KR20040060952A - 데이터 통신망 브라우징에서의 휴대성 및 프라이버시 - Google Patents

데이터 통신망 브라우징에서의 휴대성 및 프라이버시 Download PDF

Info

Publication number
KR20040060952A
KR20040060952A KR10-2004-7006345A KR20047006345A KR20040060952A KR 20040060952 A KR20040060952 A KR 20040060952A KR 20047006345 A KR20047006345 A KR 20047006345A KR 20040060952 A KR20040060952 A KR 20040060952A
Authority
KR
South Korea
Prior art keywords
cookie
user data
user
data
network
Prior art date
Application number
KR10-2004-7006345A
Other languages
English (en)
Inventor
에두아드 케이. 데종
모쉬 레비
알버트 와이. 레웅
Original Assignee
썬 마이크로시스템즈, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 썬 마이크로시스템즈, 인코포레이티드 filed Critical 썬 마이크로시스템즈, 인코포레이티드
Publication of KR20040060952A publication Critical patent/KR20040060952A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

데이터 통신망 브라우징 방법은 사용자 데이터를 요구하는 망 사이트가 액세스되면 사용자 제어형 안전 장치로부터 사용자 데이터를 요청하는 단계를 포함한다. 요청은 다른 장치로부터 사용자 데이터를 요청하기 전에 수행된다. 상기 방법은 또한 상기 사용자 데이터가 사용자 제어형 안전 장치로부터 수신되면 망 사이트와 관련된 망 서버에 사용자 데이터를 전송하는 단계를 포함한다. 다른 태양에 따라, 데이터 통신망 정보 단위를 서비스하는 방법은 망 사이트와 관련된 사용자 데이터를 수신하는 단계, 사용자 데이터가 정적 사용자 데이터를 포함하면 사용자 데이터를 이용하는 단계, 및 사용자 데이터가 동적 사용자 데이터를 포함하면 사용자 데이터를 이용하기 전에 사용자 데이터를 재구성하는 단계를 포함한다.

Description

데이터 통신망 브라우징에서의 휴대성 및 프라이버시{PORTABILITY AND PRIVACY WITH DATA COMMUNICATIONS NETWORK BROWSING}
월드 와이드 웹(WWW)의 출현은 인터넷에 접속된 컴퓨터를 가진 사람이라면 누구든지 이용 가능한 훨씬 더 많은 정보를 생성해왔다. 불행히도, 현재의 방법들을 이용하면, 특정 사용자를 이 사용자에 관한 특정 데이터를 가지고 비교적 쉽게 식별할 수 있어 프라이버시 문제를 야기한다.
웹 상에서의 식별 및 프라이버시의 한가지 문제점은 웹 브라우저가 사용자 데이터를 얻는 방법과 관계가 있다. 일반적으로 웹 브라우저는 로컬 하드 디스크에 저장된 하나 이상의 쿠키로부터 사용자 데이터를 얻는다. 쿠키는 민감한 사용자 정보를 포함할 수 있다. 도 1A는 쿠키로부터 사용자 정보를 얻는 일반적인 방법을 예시한 흐름도이다. 100에서, 웹 브라우저는 쿠키를 이용하는 웹 사이트를 액세스한다. 105에서, 사용자 컴퓨터의 로컬 디스크에 쿠키가 존재하는지를 결정한다. 쿠키가 존재하지 않으면, 110에서 브라우저는 웹 서버 URL(UniversalResource Locator)과 웹 서버에 의해 제공된 사용자 데이터를 가지고 쿠키를 생성한다. 쿠키가 존재하면, 115에서 브라우저는 사용자 컴퓨터의 로컬 디스크 상의 쿠키를 이용한다.
도 1B는 쿠키를 예시한 블록도이다. 쿠키(120)는 서버 식별자와 사용자 데이터를 포함한다. 사용자 데이터는 사용자의 이름과 주소와 같은 사용자에 관한 정보를 포함한다.
불행히도, 이 접근법은 단지 쿠키 내용을 검사함으로써 사용자 데이터와 관련된 사용자의 아이덴터티(identity)를 비교적 쉽게 결정할 수 있기 때문에 이 접근법에 의해 제공되는 프라이버시는 낮다.
웹 상에서의 식별 및 프라이버시의 다른 문제는 사용자 인증과 관계가 있다. 웹 상에서의 사용자 인증은 일반적으로 사용자명과 패스워드를 이용하여 이루어진다. 도 2는 사용자명과 패스워드를 이용하여 사용자 인증을 수행하는 일반적인 방법을 예시한 흐름도이다. 200에서, 사용자는 서비스 제공자 웹 사이트를 방문한다. 205에서, 서비스 제공자 웹 사이트는 정적(static) 사용자명과 패스워드에 기초하여 사용자를 인증한다. 이 형태의 사용자 인증은 일반적으로 웹 상에서 제공되는 서비스를 위해 적절할 것으로 생각되는 데이터를 위한 폼(form)을 채우는 것을 포함한다. 210에서, 사용자 인증이 성공하였는지를 판단한다. 사용자 인증이 성공하지 않았으면, 215에서 서비스가 거절된다. 사용자 인증이 성공하였으면, 220에서 서비스가 제공된다. 이 접근법에 의해 제공되는 프라이버시 보호 및 보안은 낮다.
또한, 폼 상에서 수집된 데이터의 정확성 및 적절성은 보장되지 않는다. 예컨대, 사용자에 의해 완성되는 서비스 제공자 폼이 운전 면허 번호를 프롬프트(prompt)하면, 일반적으로 서비스 제공자는 사용자에 의해 입력된 번호가 서비스 요청에 적절한지를 판단하지 않는다(예컨대, 운전 면허가 프롬프트될 때 낚시(fishing) 면허 번호를 입력하는 것은 부적절함). 일반적으로, 서비스 제공자는 입력된 운전 면허가 실제로 그 번호를 입력한 사람의 것인지를 판단하지 않는다.
도 3은 그와 같은 사용자 인증 문제를 "노트와 책(bricks and mortar)" 접근법을 이용하여 처리하는 방법을 나타낸다. 도 3은 상품 및 서비스를 스스로 지불하는 일반적인 방법을 예시한 흐름도이다. 300에서, 구매자는 상품 또는 서비스를 지불하기 위해 체크를 기록한다. 305에서, 벤더(vendor)는 지불을 받아들이는데 필요한 사용자 인증 방법에 적절한 자격 증명(credential)을 요구한다. 이와 같은 자격 증명의 예는 운전자의 면허 및 ATM 카드를 포함한다. 사용자 인증은 구매자의 아이덴터티에 관한 신뢰 레벨을 제공한다. 상이한 사용자 인증 레벨은 상이한 종류의 거래를 가능하게 한다. 예컨대, 구매자가 비교적 저렴한 아이템을 구매하려고 하는 경우에, 벤더는 사용자 인증 없이 지불을 위한 체크를 받아들일 수 있다. 구매자가 적당한 가격의 아이템을 구매하려고 하는 경우에, 벤더는 운전자의 면허와 같은 한가지 형태의 식별을 요구할 수 있다. 구매자가 비교적 고가의 아이템을 구매하려고 하는 경우에는, 벤더는 추가적인 형태의 식별을 요구할 수 있다. 일단 구매자가 필요한 형태의 사용자 인증을 제공하면(310), 벤더는 자격 증명의 진실성, 정확성 및 완전성을 검증하기 위해 필요한 형태의 사용자 인증을이용한다(315). 벤더는 자격 증명을 만족스럽게 검증할 수 없으면, 거래가 325에서 거절된다. 자격 증명이 만족스럽게 검증되면, 330에서 판매가 완료된다.
도 4는 월드 와이드 웹 상에서 사용자-특정 정보를 유지하는 예를 나타낸 블록도이다. 각각의 인터넷 사용자(400-425)는 서비스 제공자 웹 서버(435-460)를 통해 서비스 제공자의 웹 사이트를 액세스한다. 각각의 웹 서버(435-460)는 사용자명 및 패스워드를 프롬프트함으로써 사용자를 인증한다. 각각의 웹 서버(435-460)는 또한 각각의 (사용자명, 패스워드) 조합을 위해 별도의 세트의 사용자 데이터를 유지한다. 사용자 데이터는 각각의 사용자에 관한 정보를 포함한다. 예컨대, 하나의 웹 사이트는 사용자명에 관련된 우편 번호를 저장함으로써 사용자가 웹 사이트에 로그인할 때마다 그 우편 번호에서의 현재 날씨가 제공될 수 있다. 다른 웹 사이트는 웹 사이트에서 구매되는 아이템 리스트를 유지함으로써 사용자가 웹 사이트를 다시 방문할 때 유사한 제품에 관한 정보가 디스플레이되도록 할 수 있다.
각각의 웹 사이트에 대해 별도의 사용자 인증 기술을 유지한다는 것은 사용자가 각각의 사이트를 위해 자신의 사용자명 및 패스워드를 기억해야 한다는 것을 의미한다. 흔히, 개인은 각각의 웹 사이트에 대해 동일 사용자명 및 패스워드를 사용하게 된다. 따라서, 일단 하나의 웹 사이트에 대해 사용자의 사용자명과 패스워드가 알려지면, 동일 사용자명과 패스워드는 다른 웹 사이트에서 동일 사용자에 대한 정보를 액세스하는데 사용될 수 있다. 또한, 개인들은 종종 사용자명 및 패스워드를 사회 보장 번호 또는 생일과 같은 개인 정보에 기초하고 있다. 따라서,패스워드가 해커에 의해 공격받기 쉽다.
도 5는 중앙 사용자 인증 시스템을 예시한 블록도이다. 540에서, 사용자는 서버 액세스 포털(505)을 액세스한다. 545에서, 서비스 액세스 포털(505)은 사용자 인증 데이터를 수집한다. 사용자가 이미 등록되어 있으면, 사용자는 사용자명 및 패스워드를 위해 프롬프트되고, 티켓 발생기(520)는 사용자명 및 패스워드에 기초하여 사용자를 인증하기 위해 사용자 인증 데이터베이스(524)와 인터페이스한다. 티켓 발생기(520)는 KerberosTM티켓 발생기일 수 있다. 티켓 발생기(520)는 사용자 인증을 수행하기 위해 그리고 565에서 사용자 인증 토큰을 발생하기 위해 사용자 인증 데이터베이스(525)와 인터페이스한다. 사용자가 아직 등록되어 있지 않으면, 사용자는 545에서 사용자 데이터 및 선택된 패스워드를 위해 프롬프트되고, 이 정보가 사용자 데이터 발생기(530)에 전송된다. 사용자 데이터 발생기(530)는 사용자 데이터베이스(535)와 인터페이스하여 사용자 데이터를 저장한다. 사용자 데이터 발생기(530)는 또한 사용자 인증 데이터베이스(525)와 인터페이스하여 사용자에게 사용자 인증 정보를 제공한다. 560에서, 사용자 데이터 발생기(530)는 티켓 발생기(520)와 인터페이스하여 사용자 인증 토큰을 발생한다. 565에서, 사용자 인증 토큰은 서비스 제공자(505)에게 리턴된다.
570에서, 사용자 인증 토큰은 사용자(500)에게 리턴된다. 서비스 제공자(505)는 사용자와 서비스 제공자간의 후속 통신(575, 580)에서 사용자 인증 토큰을 쿠키 또는 세션 식별자로서 사용한다. 이들 통신은 사용자데이터베이스(535)에 저장된 사용자 데이터의 요청(585)을 포함할 수 있다. 이와 같은 요청(585)은 사용자 데이터 검색기(515)에 의해 수신된다. 데이터 검색기(515)는 사용자 데이터베이스(535)로부터 사용자 데이터를 검색하고 590에서 그 사용자 데이터를 리턴시킨다.
불행히도, 이 메커니즘을 이용하는 서비스 제공자는 단일의 제어 포인트이다. 사용자는 사용자 데이터가 획득되는 장소 및 시간과 서비스 제공자가 사용자 데이터를 이용하는 장소 및 시간을 제어할 수 없다. 일단 사용자가 자신을 식별하면 모든 사용자 데이터는 개방 상태로 된다.
도 6은 다수의 웹 사이트에 대한 액세스를 위해 단일 로그온을 제공하는 메커니즘을 예시한 블록도이다. 글로벌 인증기(630)는 (사용자명, 패스워드) 조합을 프롬프트함으로써 사용자(600-625)를 인증한다. 일단 사용자(600-625)가 인증되면, 사용자는 각각의 특정 웹 사이트(635-660)에 로그온하지 않고도 각각의 회원 웹 사이트(635-660)를 액세스할 수 있다. 글로벌 인증기(630)는 또한 글로벌 소비자 데이터베이스(665)에 각각의 사용자명에 관한 프로파일을 유지한다.
도 6에 도시된 바와 같이, 사용자는 일단 글로벌 인증기(630)를 통해 로그인하였으면 다수의 회원 웹 사이트를 방문할 수 있다. 따라서, 글로벌 소비자 데이터베이스(665)는 방문된 모든 사이트에 관련된 사용자에 대한 정보를 포함해야 한다. 예컨대, 사용자가 금융 웹 사이트 및 의료 계획 웹 사이트를 방문하면, 글로벌 소비자 데이터베이스(665)는 금융 정보뿐만 아니라 의료 정보를 포함하게 된다. 또한, 글로벌 인증기(630)는 방문된 웹 사이트와 같은 개인의 웹 활동을 모니터링하거나 추적하도록 구성될 수 있다. 잠재적으로 부적절한 데이터와 웹 활동을 모니터링하는 능력을 합하면 프라이버시 문제가 제기된다.
월드 와이드 웹의 이용에 있어서 추가적인 문제점은 서비스 제공자가 유효한 사용자 인증으로서 받아들인 것의 흔적(trail)을 생성하기 위한 방법이 부족하다는 점이다. 사용자는 어떤 사람이나 프로그램이 입력한 사용자명 및 패스워드를 이용하여 로그인하여 무한정으로 다수의 서비스에 대한 액세스를 승인받거나, 아니면 잘못된 사용자명과 패스워드를 입력하여 아무것도 얻을 수 없다.
따라서, 사용자에 관한 정보가 서비스를 전달하는데 요구되는 시스템에서 프라이버시를 보호하는 해결책이 필요하다. 서비스 제공자가 부적절한 또는 불필요한 정보를 누출하지 않고 사람에 관한 정보를 교환하게 하는 해결책이 또한 필요하다. 프라이버시를 유지하면서 인터넷과 같은 개방형 통신망 상에서의 사용자 거래를 관리하는 해결책이 또한 필요하다. 사용자 데이터에서의 신뢰를 관리하고 신뢰의 평가의 흔적 및 이 평가를 행한 방법의 프로세스를 생성하는 해결책이 필요하다. 쿠키에 저장된 사용자 데이터를 보호하는 해결책이 또한 필요하다.
본 발명은 컴퓨터 과학 분야에 관한 것이다. 특히, 본 발명은 월드 와이드 웹(World Wide Web)에서 식별(identification)을 관리하는 시스템 및 방법에 관한 것이다.
이 명세서의 일부에 포함되고 그 일부를 구성하는 첨부 도면은 본 발명의 하나 이상의 실시예를 예시하며 상세한 설명과 함께 본 발명의 원리 및 구현을 설명하는 역할을 한다.
도 1A는 쿠키로부터 사용자 정보를 얻기 위한 일반적인 방법을 예시한 흐름도.
도 1B는 쿠키를 예시한 블록도.
도 2는 사용자명 및 패스워드를 이용하여 사용자 인증을 수행하기 위한 일반적인 방법을 나타낸 흐름도.
도 3은 상품 및 서비스를 스스로 지불하는 일반적인 방법을 예시한 흐름도.
도 4는 월드 와이드 웹 상에서 사용자-특정 정보를 유지하는 예를 나타낸 블록도.
도 5는 중앙 사용자 인증 시스템을 예시한 블록도.
도 6은 다수의 웹 사이트를 액세스하기 위한 단일 로그 온을 제공하는 메커니즘을 예시한 블록도.
도 7은 본 발명의 일실시예에 따라 인증 기관에 의해 인증된 사용자 데이터를 이용하는 월드 와이드 웹 상에서의 안전 거래 수행을 예시한 블록도.
도 8은 본 발명의 일실시예에 따라 인증 기관에 의해 인증된 사용자 데이터를 이용하는 월드 와이드 웹 상에서 안전 거래를 수행하는 방법을 예시한 흐름도.
도 9A는 본 발명의 일실시예에 따른 자격 증명을 예시한 블록도.
도 9B는 본 발명의 일실시예에 따라 암호를 식별자로서 이용하는 자격 증명을 예시한 블록도.
도 10은 본 발명의 일실시예에 따라 자격 증명을 발생하는 방법을 예시한 블록도.
도 11은 본 발명의 일실시예에 따라 자격 증명을 처리하는 방법을 예시한 흐름도.
도 12는 본 발명의 일실시예에 따라 자격 증명 평가 정책을 적용하는 방법을 예시한 흐름도.
도 13은 본 발명의 일실시예에 따라 자격 증명 데이터를 평가하는 방법을 예시한 흐름도.
도 14는 본 발명의 일실시예에 따라 사용자 인증을 수행하는 방법을 예시한 흐름도.
도 15는 본 발명의 일실시예에 따라 서비스를 확보하기 위해 자격 증명을 이용하는 방법을 예시한 흐름도.
도 16은 본 발명의 일실시예에 따라 다수의 아이덴터티를 개인에게 할당하는 예를 나타낸 블록도.
도 17은 본 발명의 일실시예에 따라 아이덴터티를 위해 다수의 세트의 사용자 데이터를 할당하는 예를 나타낸 블록도.
도 18은 본 발명의 일실시예에 따라 프라이버시를 유지하면서 개방형 통신망상에서 다수의 상대들간의 거래를 수행하는 예를 나타낸 블록도.
도 19는 본 발명의 일실시예에 따라 프라이버시를 유지하면서 개방형 통신망 상에서 다수의 상대들간의 거래를 행하는 방법을 예시한 블록도.
도 20은 본 발명의 일실시예에 따라 서비스를 확보하기 위해 사용제 제어형 장치 상에 저장된 사용자 데이터를 이용하는 방법을 예시한 흐름도.
도 21은 본 발명의 일실시예에 따라 서비스를 제공하는 방법을 예시한 흐름도.
도 22는 본 발명의 일실시예에 따라 사용자 데이터에 따라 서비스를 제공하는 방법을 예시한 흐름도.
도 23은 본 발명의 일실시예에 따라 안전한 장치로부터의 지불 데이터를 이용하여 지불 인증을 수행하는 방법을 예시한 흐름도.
도 24는 본 발명의 일실시예에 따라 아이덴터티를 위해 다수의 자격 증명을 할당하는 예를 나타낸 블록도.
도 25는 본 발명의 일실시예에 따라 프라이버시를 유지하면서 개방형 통신망 상에서 서비스 자격 증명을 이용하여 다수의 상대간의 거래를 행하는 예를 나타낸 블록도.
도 26은 본 발명의 일실시예에 따라 프라이버시를 유지하면서 개방형 통신망 상에서 서비스 자격 증명을 이용하여 다수의 상대간의 거래를 행하는 방법을 예시한 흐름도.
도 27은 본 발명의 일실시예에 따라 함유 자격 증명(nested credentials)을이용하는 예를 나타낸 블록도.
도 28A는 본 발명의 일실시예에 따라 프라이버시를 유지하면서 개방형 통신망 상에서 서비스 자격 증명을 이용하여 다수의 상대간의 거래를 행하는 방법을 예시한 흐름도.
도 28B는 본 발명의 일실시예에 따라 서비스를 확보하기 위해 사용자-제어형 장치 상에 저장된 서비스 자격 증명을 이용하는 방법을 예시한 흐름도.
도 29는 본 발명의 일실시예에 따라 서비스를 제공하는 방법을 예시한 흐름도.
도 30A는 본 발명의 일실시예에 따라 서비스 자격 증명으로부터 추출된 함유 지불 자격 증명을 이용하여 지불 인증을 수행하는 방법을 예시한 흐름도
도 30B는 본 발명의 일실시예에 따라 아이덴터티를 위해 다수의 세트의 사용자 데이터를 할당하는 예를 나타낸 블록도.
도 31은 본 발명의 일실시예에 따라 프라이버시를 유지하면서 개방형 통신망 상에서 스마트 카드를 이용하여 다수의 상대간의 거래를 행하는 예를 나타낸 블록도.
도 32는 스마트 카드와 같은 자원 제약형 장치에 안전한 사용자 액세스 제어 기능을 제공하기 위해 사용되는 애플릿의 개발을 예시한 블록도.
도 33A는 인터넷에 접속되고 스마트 카드를 수납하기 위한 카드 판독기를 구비한 컴퓨터를 예시한 블록도.
도 33B는 본 발명의 일실시예에 따라 아이덴터티를 위해 여러 종류의 사용자데이터를 할당하는 예를 나타낸 블록도.
도 34는 본 발명의 일실시예에 따른 식별자를 예시한 블록도.
도 35는 본 발명의 일실시예에 따라 프라이버시를 유지하면서 서비스에 대한 액세스를 확보하기 위해 랜덤화된 사용자 식별자를 이용하여 연합 식별 서버 및 연합 사용자 인증 서버를 이용하는 예를 나타낸 블록도.
도 36은 본 발명의 일실시예에 따라 프라이버시를 유지하면서 서비스에 대한 액세스를 확보하기 위해 랜덤화된 사용자 식별자를 이용하여 연합 식별 서버 및 연합 사용자 인증 서버를 이용하는 방법을 예시한 흐름도.
도 37은 본 발명의 일실시예에 따라 프라이버시를 유지하면서 서비스에 대한 액세스를 확보하기 위해 랜덤화된 사용자 식별자를 이용하여 연합 식별 서버 및 연합 사용자 인증 서버를 이용하는 방법을 예시한 흐름도.
도 38은 본 발명의 일실시예에 따른 아이덴터티 서버의 등록을 예시한 블록도.
도 39는 본 발명의 일실시예에 따른 가능한 자격 증명 종류를 예시한 블록도.
도 40은 본 발명의 일실시예에 따라 프라이버시를 유지하면서 분산 자원에 대한 액세스를 위해 랜덤화된 식별자를 이용하는 예를 나타낸 블록도.
도 41은 본 발명의 일실시예에 따라 단일의 유효한 사용자 데이터 엔트리를 결정하기 위해 아이덴터티 서버 연합으로부터 사용자 인증 서버 연합으로 매칭 엔트리 또는 엔트리들을 제공하는 방법을 예시한 흐름도.
도 42A는 본 발명의 일실시예에 따른 자원 서버에 저장된 데이터를 예시한 블록도.
도 42B는 본 발명의 일실시예에 따른 자원 서버에 저장된 데이터를 예시한 블록도.
도 43A는 본 발명의 일실시예에 따라 한 세트의 권한 키를 포함하는 자원 요청에 응답하여 자원 서버로부터 자원을 획득하는 예를 나타낸 블록도.
도 43B는 본 발명의 일실시예에 따라 한 세트의 권한 키와 전달 보호 메커니즘 및 선택적인 목표 장치에 대한 참조를 포함하는 자원 요청에 응답하여 자원 서버로부터 자원을 획득하는 예를 나타낸 블록도.
도 43C는 본 발명의 일실시예에 따른 권한 키 자격 증명을 예시한 블록도.
도 44는 본 발명의 일실시예에 따라 자원에 대한 액세스를 확보하는 방법을 예시한 흐름도.
도 45는 본 발명의 일실시예에 따라 다수의 키를 요구하는 자원에 대한 액세스를 확보하는 방법을 예시한 흐름도.
도 46A는 본 발명의 일실시예에 따라 자원 서버 피어 그룹 내의 서버에 저장된 특정 종류의 자원을 액세스하기 위해 권한 키 자격 증명을 포함하는 URL( Universal Resource Locator)을 예시한 블록도.
도 46B는 본 발명의 일실시예에 따라 권한 키 자격 증명 데이터를 포함하는 HTTP(Hypertext Transfer Protocol) 메시지를 예시한 블록도.
도 46C는 본 발명의 일실시예에 따른 권한 관리 애플릿을 포함하는 스마트카드를 예시한 블록도.
도 46D는 본 발명의 일실시예에 따른 사용자 데이터의 동적 수집을 예시한 블록도.
도 47은 본 발명의 일실시예에 따른 사용자 데이터의 동적 수집을 위한 방법을 나타낸 흐름도.
도 48은 본 발명의 일실시예에 따른 사용자 데이터의 정적 수집을 위한 방법을 나타낸 흐름도.
도 49는 본 발명의 일실시예에 따라 쿠키를 안전하게 저장 및 재구성하기 위한 스마트 카드의 이용을 예시한 블록도.
도 50은 본 발명의 일실시예에 따라 쿠키를 안전하게 저장 및 재구성하기 위한 스마트 카드의 이용을 예시한 블록도.
도 51은 본 발명의 일실시예에 따라 월드 와이드 웹(WWW)을 브라우징하는 방법을 나타낸 흐름도.
데이터 통신망에서 식별을 관리하는 방법은 사용자에 의해 제어되는 안전한 스토리지 장치를 수신하는 단계 및 인증 기관 망 사이트에 사용자를 등록하는 단계를 포함한다. 등록은 인증 기관 망 사이트에 의해 요청된 정보를 제공하는 단계를 포함한다. 상기 방법은 또한 등록에 응답하여 사용자 데이터를 수신하는 단계, 사용자 데이터를 사용자에 의해 제어되는 안전한 스토리지 장치에 저장하는 단계, 사용자에 의해 제어되는 안전한 스토리지 장치가 사용자 데이터를 배포하게 하는 단계, 및 서비스 제공자 망 사이트에서 사용자 데이터를 이용하여 서비스를 확보하는 단계를 포함한다.
다른 태양에 따라, 데이터 통신망에서의 식별에서 프라이버시 보호를 개선하기 위한 방법은 데이터 통신망에서 서비스를 위해 등록하는 단계, 등록에 응답하여 랜덤화된 식별자(ID)를 수신하는 단계, 랜덤화된 ID를 저장하고 랜덤화된 ID를 이용하여 데이터 통신망에서 서비스를 확보하는 단계를 포함한다. 데이터 통신망에서 서비스를 확보하는 장치는 등록 요청을 받아들이도록 구성된 등록 인증 기관을 포함한다. 등록 인증 기관은 또한 등록 요청에 응답하여 등록 결과를 리턴하도록 구성된다. 등록 결과는 사용자 데이터를 포함하며, 등록 결과는 서비스 제공자로부터 서비스를 확보하기 위해 사용될 수 있다.
또 다른 태양에 따라, 데이터 통신망에서 식별 품질을 개선하는 방법은 식별 서버 ID 및 식별 랜덤화된 ID를 포함하는 사용자 식별자를 얻는 단계를 포함한다. 식별 서버 ID는 식별 서버 피어 그룹을 식별한다. 식별 서버 피어 그룹은 식별 랜덤화된 ID와 특정 랜덤화된 ID와 관련된 사용자를 인증할 수 있는 사용자 인증 피어 그룹 간의 맵핑, 및 식별 랜덤화된 ID와 사용자 정보간의 맵핑을 유지하는 적어도 하나의 서버를 포함한다. 상기 방법은 또한 대응하는 식별 서버 피어 그룹에 사용자 식별자를 제공함으로써 사용자의 허가를 요청하는 단계를 포함한다. 식별 서버 피어 그룹 내의 각각의 서버는 랜덤화된 ID를 포함하는 하나 이상의 매칭 엔트리를 탐색하도록 구성된다.
또 다른 태양에 따라, 데이터 통신망에서 분산된 자원에 사용자 액세스를 제어하는 방법은 자원 요청을 수신하는 단계를 포함한다. 상기 요청은 데이터 통신망에서 자원에 대한 액세스를 제공하기 위해 적어도 하나의 키를 포함하는 권한 키 자격 증명을 포함한다. 권한 키 자격 증명은 또한 자원 서버 피어 그룹 ID 및 랜덤화된 ID를 포함하는 자원 식별자를 포함한다. 자원 서버 피어 그룹 ID는 자원 서버 피어 그룹을 식별한다. 자원 서버 피어 그룹은 랜덤화된 ID와 적어도 하나의 키 간의 맵핑을 유지하는 적어도 하나의 서버를 포함한다. 상기 방법은 또한 적어도 하나의 키를 이용하여 자원에 대한 액세스를 제공하는 단계를 포함한다.
또 다른 태양에 따라, 데이터 통신망 브라우징 방법은 사용자 데이터를 요청한 망 사이트가 액세스되면 사용자 제어형 안전 장치로부터 사용자 데이터를 요청하는 단계를 포함한다. 요청은 다른 장치로부터 사용자 데이터를 요청하기 전에 수행된다. 상기 방법은 또한 사용자 데이터가 사용자 제어형 안전 장치로부터 수신되면 사용자 데이터를 망 사이트에 관련된 망 서버에 전송하는 단계를 포함한다. 다른 태양에 따라, 데이터 통신망 정보 단위를 서비스하는 방법은 망 사이트에 관련된 사용자 데이터를 수신하는 단계, 사용자 데이터가 정적 사용자 데이터를 포함하면 사용자 데이터를 이용하는 단계, 및 사용자 데이터가 동적 사용자 데이터를 포함하면 사용자 데이터를 이용하기 전에 사용자 데이터를 재구성하는 단계를 포함한다.
또 다른 태양에 따라, 데이터 통신망 브라우징 장치는 사용자 데이터를 요청하는 망 사이트가 액세스되면 사용자 제어형 안전 장치로부터 사용자 데이터를 요청하도록 구성된 망 브라우저를 포함한다. 요청은 다른 장치로부터 사용자 데이터를 요청하기 전에 일어난다. 망 브라우저는 또한 사용자 데이터가 사용자 제어형 안전 장치로부터 수신되면 망 사이트에 관련된 망 서버에 사용자 데이터를 전송하도록 구성된다.
또 다른 태양에 따라, 데이터 통신망 브라우징 장치는 사용자 데이터의 요청을 수신하도록 구성된 스마트 카드를 포함한다. 스마트 카드는 또한 사용자 데이터가 발견되고 상기 요청에 대한 사용자 데이터의 리턴이 인에이블되고 사용자 데이터가 정적 데이터를 포함하면 사용자 데이터를 리턴하도록 구성된다. 스마트 카드는 또한 사용자 데이터가 발견되고 상기 요청에 대한 사용자 데이터의 리턴이 인에이블되고 사용자 데이터가 동적 사용자 데이터를 포함하면 사용자 데이터를 재구성하도록 구성된다.
또 다른 태양에 따라, 데이터 통신망 정보 단위를 서비스하는 장치는 망 사이트에 관련된 사용자 데이터를 수신하도록 구성된 망 서버를 포함한다. 망 서버는 또한 사용자 데이터가 정적 사용자 데이터를 포함하면 사용자 데이터를 이용하도록 구성된다. 망 서버는 또한 사용자 데이터가 동적 사용자 데이터를 포함하면 사용자 데이터를 이용하기 전에 사용자 데이터를 재구성하도록 구성된다.
또 다른 태양에 따라, 데이터 통신망에서 서비스를 확보하는 방법은 인증 기관에 등록하고 등록 결과를 이용하여 서비스 제공자로부터의 서비스를 확보하는 단계를 포함한다. 등록은 사용자 데이터를 포함하는 등록 결과를 생성한다. 서비스 제공자는 등록 결과를 검증하기 위해 인증 기관과 통신할 수 있다.
또 다른 태양에 따라, 데이터 통신망에서 서비스를 확보하는 장치는 등록 요청을 받아들이도록 구성된 등록 인증 기관을 포함한다. 등록 인증 기관은 또한 등록 요청에 응답하여 등록 결과를 리턴하도록 구성된다. 등록 결과는 서비스 제공자로부터의 서비스를 확보할 때 사용하기 위한 사용자 데이터를 포함한다. 다른 태양에 따라, 데이터 통신망에서 서비스를 확보하는 장치는 등록 인증 기관으로부터 얻어진 등록 결과 및 서비스 요청을 받아들이도록 구성된 서비스 제공자를 포함한다. 서비스 제공자는 등록 결과를 검증하기 위해 인증 기관과 통신할 수 있고, 서비스 제공자는 등록 인증 기관으로부터의 응답과 등록 결과에 기초하여 서비스를 제공하도록 구성된다.
또 다른 태양에 따라, 데이터 통신망에서 프라이버시를 보호하는 방법은 사용자 식별자와 관련된 특정 사용자 데이터 및 사용자 식별자를 수신하는 단계를 포함한다. 특정 사용자 데이터는 망 사용자에 관한 데이터를 포함한다. 상기 방법은 또한 특정 사용자 데이터에 기초하여 일반화된 사용자 데이터를 생성하고 일반화된 사용자 데이터를 사용자 식별자와 관련시키는 단계를 포함한다. 상기 방법은 또한 사용자 식별자 및 일반화된 사용자 데이터를 리턴시키는 단계를 포함한다. 다른 태양에 따라, 데이터 통신망에서 프라이버시를 보호하는 방법은 사용자 제어형 안전 장치 상에 적어도 하나의 서비스 제공자 서버에 대한 사용자 로그온 정보를 저장하는 단계를 포함한다. 적어도 하나의 서비스 제공자 서버는 서비스를 사용자에게 제공할 수 있는 적어도 하나의 망 서버를 포함한다. 상기 방법은 또한 상기 장치에 로그온하여 적어도 하나의 서비스 제공자 서버에 대한 액세스를 제공하는 단계를 포함한다.
본 발명의 실시예들이 월드 와이드 웹에서 식별 및 프라이버시에 관한 방법 및 장치의 문맥으로 여기서 설명된다. 당업자는 본 발명의 이하의 상세한 설명은 예시에 불과하고 어떠한 방식으로도 한정하는 것이 아님을 깨닫게 된다. 본 발명의 다른 실시예에서는 이 공개서의 혜택을 누리는 당업자에게 쉽게 제공한다. 이제 첨부 도면에 예시된 본 발명의 구현예를 상세히 참조한다. 동일 부분을 참조하기 위해 동일 도면 부호가 도면 및 이하의 상세한 설명 전체에 걸쳐서 사용된다.
명료성을 위해, 여기서 설명된 구현예의 일상적인 특징들을 모두 도시 및 설명하지는 않는다. 물론, 이러한 실제 구현예를 개발함에 있어서 응용 및 비즈니스에 관련된 제약들을 받아들이는 것과 같은 개발자의 특수 목적을 달성하기 위하여 수많은 구현에 특정된 결정들을 하여야 하고 이러한 특수 목적들은 구현마다 그리고 개발자마다 달라지게 됨을 이해하게 된다. 또한, 이와 같은 개발 노력은 복잡하고 시간이 걸릴 수는 있으나 이 공개서의 혜택을 누리게 되는 당업자에게는 일상적인 공학 레벨임을 이해하게 된다.
본 발명의 문맥에서, 용어 "망(network)"은 구내 정보 통신망, 광역 통신망, 인터넷, 케이블 텔레비전 시스템, 전화 시스템, 무선 통신 시스템, 광섬유 망, ATM 망, 프레임 중계망, 위성 통신 시스템 등을 포함한다. 이와 같은 망들은 당해 기술 분야에서 잘 알려져 있으므로 여기서는 더 설명하지 않는다.
본 발명의 실시예들을 월드 와이드 웹을 참조하여 설명한다. 데이터 통신망은 월드 와이드 웹처럼 구성될 수 있다.
본 발명의 일실시예에 따라, 구성 요소, 프로세스 및/또는 데이터 구조는 고성능 컴퓨터(예컨대, 운영 체제로서 Sun SolarisTM를 구동하는 Enterprise 2000TM서버. Enterprise 2000TM서버 및 Sun SolarisTM운영 체제는 미국 캘리포니아 마운틴 뷰 소재의 선마이크로 시스템즈의 제품임) 상에서 구동되는 C 또는 C++ 프로그램을 이용하여 구현될 수 있다. 상이한 구현들이 사용될 수 있고 이들 구현은 다른 종류의 운영 체제, 컴퓨팅 플랫폼, 컴퓨터 프로그램, 펌웨어, 컴퓨터 언어 및/또는범용 머신을 포함할 수 있다. 또한, 당업자는 하드와이어된 장치, 필드 프로그래머블 게이트 어레이(FPGA), 주문형 집적 회로(ASIC) 등과 같이 범용성이 떨어지는 성질을 가진 장치들이 또한 여기서 공개되는 발명의 개념의 범위 및 사상으로부터 벗어나지 않고 사용될 수 있음을 인식하게 된다.
이제 도 7을 참조하면, 본 발명의 일실시예에 따라 인증 기관에 의해 인증된 사용자 데이터를 이용하여 월드 와이드 웹 상에서 안전 거래를 행하는 예를 나타낸 블록도가 제공된다. 3 개의 엔터티, 즉 소비자 또는 사용자(700), 인증 기관(705) 및 서비스 제공자(715)가 나타내어져 있다. 사용자(700)는 서비스 제공자로부터의 서비스를 요청 및 수신하는 엔터티를 나타낸다. 서비스 제공자(715)는 서비스를 제공하는 엔터티를 나타낸다. 인증 기관(705)은 자격 증명 또는 다른 사용자 데이터의 진실성, 정확성 및 완전성의 품질 기준 또는 레벨의 표시를 어써트(assert)하기 위해 자격 증명 또는 다른 사용자 데이터를 인증하는 엔터티를 나타낸다.
자격 증명의 발행자는 자격 증명의 데이터 인증을 수행한다. 자격 증명은 서비스 요청과 함께, 제공자가 부여한 것의 표시로서 서비스 제공자에 의해 제공된 증명서이다.
본 발명의 실시예들에 따라, 사용자는 먼저 인증 기관에 등록하고 답신으로 인증된 자격 증명을 수신한다. 사용자는 자격 증명 및 서비스 요청을 서비스 제공자에 제공한다. 자격 증명의 수신은 무조건적인 것이 아니다. 서비스 제공자는 요청 및 자격 증명을 검사하고 서비스를 거절하거나 서비스를 승인한다. 보다 상세하게 설명하면, 720에서 사용자(700)는 인증 기관(705)과 통신하여 자격 증명 요청을 발행한다. 요청은 관련된 파라미터 및 데이터를 포함할 수 있다. 관련 파라미터 및 데이터는 예컨대 요청된 자격 증명의 발행을 위해 필요한 사용자 인증 중 적어도 일부를 수행할 있는 사용자 인증 서버(710)의 아이덴터티에 관한 것일 수 있다. 요청은 또한 자격 증명의 지원을 포함할 수 있다. 인증 기관(705)은 자격 증명 또는 자격 증명의 진실성, 정확성 및 완전성의 표시 또는 품질 기준의 표시를 어써트하기 위해 자격 증명 또는 자격 증명들을 인증한다. 인증 기관(705)은 사용자 인증을 수행할 때 보조 인증 기관(710)과 협동할 수 있다. 725에서, 인증 기관은 인증된 자격 증명을 사용자(700)에게 제공한다.
서비스를 확보하기 위해 자격 증명을 이용하는 것은 서비스 요청으로 시작된다. 도면 부호 735에 의해 나타낸 바와 같이, 사용자(700)는 서비스 제공자(715)와 통신하여 서비스 요청을 발생한다. 요청은 자격 증명 및 관련 자격 증명 파라미터 및 데이터를 포함할 수 있다. 서비스 제공자(715)는 자격 증명 요청 및 지원 정보를 평가한다. 서비스 제공자(715)는 인증 기관(705)과 협동하여 동적 자격 증명 인증(740, 745)을 수행할 수 있다. 인증 기관(705)은 또한 사용자 인증을 수행할 때 보조 인증 기관(710)과 협동할 수 있다. 750에서, 서비스 제공자는 요청된 서비스를 제공한다.
이제 도 8을 참조하면, 본 발명의 일실시예에 따라 인증 기관에 의해 인증된 사용자 데이터를 이용하여 월드 와이드 웹 상에서 안전 거래를 행하는 방법을 예시하는 흐름도가 제공된다. 800에서, 자격 증명이 발생된다. 자격 증명은 자격 증명 요청 및 지원 데이터를 인증 기관에 제공함으로써 생성된다. 지원 데이터는 동일 인증 기관 또는 다른 인증 기관에 의해 이전에 생성된 자격 증명을 포함할 수 있다. 자격 증명은 또한 비-디지털일 수 있다. 예컨대, 운전자의 면허 또는 출생 증명서가 사용될 수도 있다. 요구된 인증의 종류에 따라, 자격 증명들은 모두 디지털일 수도 있고 모두 비-디지털일 수도 있고 또는 디지털과 비-디지털 자격 증명의 조합일 수도 있다.
본 발명의 일실시예에 따라, 자격 증명은 사용시에 부과되는 제한을 가지고 생성될 수 있다. 예컨대, 자격 증명은 1회의 사용을 위해, 회수 제한된 사용을 위해, 또는 특정 위치에서의 사용을 위해 생성될 수 있다.
본 발명의 또 다른 실시예에 따라, 자격 증명은 웹 서버, 스마트 카드, PDA(personal digital assistant), 셀 폰 등에 저장된다.
도 8을 다시 참조하면, 805에서, 자격 증명을 사용할 시간인지를 결정한다. 자격 증명을 사용할 시간의 예는 자격 증명이 서비스를 확보하기 위해 필요할 때이다. 일단 자격 증명을 사용할 시간이면, 810에서 자격 증명 또는 자격 증명에 대한 참조가 서비스를 제공할 수 있는 서비스 제공자에게 제공된다. 서비스는 자격 증명에 포함된 정보에 의해 직접적으로 또는 간접적으로 지정될 수 있다. 서비스 제공자는 암호적 데이터 인증을 수행한 후 자격 증명 데이터를 받아들일 수 있다. 815에서, 자격 증명이 아직도 유효한지를 결정한다. 서비스를 확보하기 위해 자격 증명을 이용하는 이 프로세스는 자격 증명이 더 이상 유효하지 않을 때까지 계속된다.
도 9A 및 도 9B는 본 발명의 실시예에 따른 2개의 자격 증명 데이터 포맷을예시한다. 도 9A를 참조하면, 자격 증명(900)은 자격 증명 식별자(910), 자격 증명 암호(915), 자격 증명 인증 기관 피어 그룹 ID(920), 자격 증명 파라미터(925), 자격 증명 데이터(930), 봉인된 자격 증명 데이터(935) 및 함유 자격 증명(940)을 포함한다. 본 발명의 일실시예에 따라, 자격 증명 식별자(910)는 사용자에 할당되는 고유 식별자를 구비한다. 본 발명의 일실시예에 따라, 자격 증명 식별자(910)는 사용자에게 할당되는 랜덤화된 식별자를 구비한다.
자격 증명 암호(915)는 자격 증명 아이템(925, 930, 935, 940)을 인증하는 데 사용된다. 바람직하게, 자격 증명 암호(915)는 또한 자격 증명 인증 기관 피어 그룹 ID(920)를 인증하는 데 사용된다. 이 데이터 인증은 자격 증명 인증 기관 또는 인증 기관들에 의해 지정되는 키 및 알고리즘을 이용할 수 있다. 키 및 데이터 인증 알고리즘은 자격 증명 파라미터(925)로서 지정될 수 있다.
본 발명의 일실시예에 따라, 전체 자격 증명 암호(915, 945)가 자격 증명 ID로서 사용된다. 본 발명의 다른 실시예에 따라, 서브세트의 암호가 자격 증명 ID로서 사용된다.
자격 증명 인증 기관 피어 그룹 ID(920)는 자격 증명(900)에 데이터 인증을 제공한 엔터티를 식별한다. 데이터 인증을 제공한 엔터티는 단일 서버를 구비할 수 있다. 또한, 데이터 인증을 제공한 엔터티는 다수의 자격 증명 인증 기관 서버를 구비할 수 있으며, 이중 하나가 자격 증명 ID에 대응하는 자격 증명 데이터를 유지한다. 특정 자격 증명 인증 기관 피어 그룹을 구비하는 자격 증명 인증 기관 서버들은 자격 증명 ID에 대응하는 자격 증명 데이터를 찾기 위해 협동한다.
자격 증명 파라미터(925)는 지명된 파라미터 데이터를 말한다. 자격 증명 파라미터는 예컨대 데이터 인증 메커니즘 또는 사용자 인증 메커니즘을 포함할 수 있다. 자격 증명 파라미터는 또한 요청된 자격 증명의 발행을 위해 필요한 사용자 인증 중 적어도 일부를 수행할 수 있는 사용자 인증 서버의 아이덴터티를 지정할 수 있다. 자격 증명 파라미터(925)는 또한 자격 증명 데이터를 봉인하거나 봉인 해제하는데 사용되는 자격 증명 데이터 포맷 및 메커니즘을 지정할 수도 있다. 자격 증명 파라미터(925)는 또한 서비스 품질(QoS) 식별자를 포함할 수 있다. QoS 식별자는 사용자 등록 동안에 자격 증명의 발행자에 의해 수행되는 검증을 가리킨다. 검증은 사용자 인증을 포함할 수 있다. 검증은 또한 어떤 지원 자격 증명의 품질의 평가를 포함할 수 있다. 검증은 또한 자격 증명 데이터의 진실성, 정확성 및 완전성의 평가를 포함할 수 있다.
자격 증명 데이터(930)는 자격 증명과 관련된 데이터를 포함한다. 봉인된 자격 증명 데이터(935)는 암호화된 자격 증명 데이터를 포함한다. 함유 자격 증명(940)은 하나 이상의 추가적인 자격 증명을 포함한다. 자격 증명 암호(915)만이 안전한 함유(nesting)를 수행하기 위해 인증되어야 함에 주의한다.
자격 증명 ID(910), 자격 증명 암호(915) 및 자격 증명 인증 기관 피어 그룹 ID(920)의 조합이 전체 자격 증명(900)을 나타내기 위해 사용될 수 있다. 자격 증명의 나머지(도면 부호 925, 930, 935, 940)는 별도로 저장될 수 있다. 예컨대, 자격 증명 ID(910), 자격 증명 암호(915) 및 자격 증명 인증 기관 피어 그룹 ID(920)은 스마트 카드와 같은 안전한 장치에 저장될 수 있으나, 자격 증명의 나머지(도면 부호 925, 930, 935, 940)는 웹 서버 상에 저장된다.
도 9B는, 도 9A가 별도의 자격 증명 ID(910)를 포함하는 반면에 도 9B에 의해 예시된 자격 증명은 자격 증명 암호(945)를 식별자로 사용한다는 점을 제외하고 9A와 유사하다.
자격 증명 데이터 요소(910-940)는 함께 저장될 수 있다. 또한, 일부 자격 증명 요소(910-920)는 완전한 자격 증명을 나타내기 위해 사용될 수 있고 다른 자격 증명 요소(925-940)는 별도로 저장될 수 있다.
이제 도 9B를 참조하면, 본 발명의 일실시예에 따라 암호를 식별자로서 사용하는 자격 증명을 예시한 블록도가 제공된다. 도 9B는 도 9B의 자격 증명 암호(945)가 또한 식별자로서 사용되는 점을 제외하고 도 9A와 유사하다.
이제 도 10을 참조하면, 본 발명의 일실시예에 따라 자격 증명을 발생하는 방법을 예시한 흐름도가 제공된다. 도 10은 도 8의 도면 부호 800을 보다 상세히 나타낸다. 1000에서, 자격 증명 인증 기관은 하나 이상의 지원 자격 증명 요청을 포함하는 자격 증명 요청을 수신한다. 지원 자격 증명은 자격 증명 인증 기관에 의해 이전에 생성된 자격 증명을 포함할 수 있다. 지원 자격 증명은 또한 다른 자격 증명 인증 기관에 의해 이전에 생성된 자격 증명을 포함할 수 있다. 1005에서, 자격 증명이 처리된다. 1010에서, 자격 증명이 성공적으로 처리되었는지를 판단한다. 자격 증명이 성공적으로 처리되지 않았으면, 1015에서 실패가 등록되고 실패 정책이 1020에서 적용된다. 실패 정책은 실패가 검출될 때 수행될 동작을 지정한다. 예시적인 실패 정책은 에러가 검출될 때 사용자 통보 기능을 수행한다.
도 10을 계속 참조하면, 자격 증명이 성공적으로 처리되었으면, 새로운 자격 증명이 1025에서 생성되고 1030에서 자격 증명이 자격 증명을 요청한 사용자에게 제공된다. 본 발명의 일실시예에 따라, 완전한 자격 증명이 사용자에게 리턴된다. 본 발명의 다른 실시예에 따라, 자격 증명의 고유 식별 정보가 리턴되고 자격 증명의 나머지가 별도로 저장된다. 예컨대, 도 9A의 자격 증명 포맷을 이용하는 실시예는 자격 증명 ID(910), 자격 증명 암호(915) 및 자격 증명 인증 기관 피어 그룹 ID(920)을 리턴하게 된다. 도 9B의 자격 증명 포맷을 이용하는 실시예는 자격 증명 암호(945) 및 자격 증명 인증 기관 피어 그룹 ID(950)을 리턴하게 된다.
이제 도 11을 참조하면, 본 발명의 일실시예에 따라 자격 증명을 처리하는 방법을 예시한 흐름도가 제공된다. 도 11은 도 10의 도면 부호 1005를 상세히 나타낸다. 1100에서, 자격 증명의 암호적 데이터 인증이 수행된다. 도 9A의 자격 증명 포맷을 일예로서 이용하면, 자격 증명 암호(915)가 자격 증명 필드(925, 930, 935 및 940)를 인증하는 데 사용된다. 대안으로, 특정 데이터 인증 메커니즘이 자격 증명 피어 그룹 ID(920)을 인증할 수 있다. 도 9B의 자격 증명 포맷을 예로서 이용하면, 자격 증명 암호(945)가 자격 증명 필드(955, 960, 965, 970)를 인증하는 데 사용된다. 또한, 특정 데이터 인증 메커니즘은 자격 증명 인증 기관 피어 그룹 ID(950)를 인증할 수도 있다. 1105에서, 자격 증명 암호가 자격 증명 데이터를 인증하는지를 판단한다. 자격 증명 암호가 자격 증명 데이터를 인증하지 않으면, 프로세스는 1145에서 실패를 표시하고 종료된다.
도 11을 다시 참조하면, 1110에서, 성공적인 암호적 데이터 인증 다음에,(1) 별도로 저장된 경우 자격 증명 데이터를 확보하고, (2) 암호화된 자격 증명 데이터를 암호 해제하고, (3) 자격 증명 데이터 유효성을 결정하기 위해 자격 증명 평가 정책이 적용된다. 1120에서, 자격 증명 데이터는, 자격 증명 데이터가 제공된 자격 증명 데이터의 종류, 자격 증명 데이터의 내용 및 요구된 서비스 품질(QoS)에 대하여 적절함을 보장하기 위해 평가된다. 1130에서, 자격 증명이 자격 증명 요청을 실제로 행한 사용자에 관련되어 있음을 보장하기 위해 사용자 인증이 수행된다. 도면 부호(1100, 1110, 1120 또는 1130)의 결과가 실패이면, 프로세스는 1145에서 실패 표시하고 종료된다. 그렇지 않으면, 프로세스는 1140에서 성공적으로 종료된다.
이제 도 12를 참조하면, 본 발명의 일실시예에 따라 자격 증명 평가 정책을 적용하는 방법을 예시한 흐름도가 제공된다. 도 12는 도 11의 도면 부호 1110을 상세히 나타낸다. 위에서 설명한 바와 같이, 자격 증명의 고유 식별 정보는 자격 증명 데이터의 나머지와는 별도로 저장될 수 있다. 따라서, 1200에서, 자격 증명 데이터가 자격 증명에 포함되어 있는지를 결정한다. 자격 증명 데이터가 자격 증명에 포함되어 있지 않으면, 자격 증명 데이터가 1205에서 얻어진다. 자격 증명 데이터가 자격 증명에 포함되어 있으면, 1210에서 필요한 모든 내포 자격 증명이 자격 증명에 포함되어 있는지를 결정한다. 그러한 모든 자격 증명이 포함되어 있지 않으면, 필요한 자격 증명이 1215에서 얻어진다. 필요한 모든 자격 증명이 포함되어 있으면, 1220에서 자격 증명내의 어떤 데이터가 봉인 해제되어야 하는지를 결정한다. 봉인 해제될 자격 증명 데이터가 함유 자격 증명 데이터를 포함할 수있다. 데이터가 봉인 해제되어야 하면, 1225에서 봉인 해제된다. 데이터가 봉인 해제될 필요가 없으면, 1230에서 자격 증명 데이터가 유효한지를 결정한다. 데이터가 유효하지 않으면, 프로세스는 1240에서 실패 표시하고 종료된다. 데이터가 유효하면, 프로세스는 1240에서 성공적으로 종료된다.
이제 도 13을 참조하면, 본 발명의 일실시예에 따라 자격 증명 데이터를 평가하는 방법을 예시한 흐름도가 제공된다. 도 13은 도 11의 도면 부호 1120을 보다 상세히 나타낸다. 1300에서, 제공된 자격 증명 데이터의 종류가 행해진 요청에 충분한지를 결정한다. 바꾸어 말하면, 자격 증명은 완전성을 위해 평가된다. 예컨대, 자격 증명 인증 기관이 특정 자격 증명 요청을 위해 운전자의 면허를 요청하면, 자격 증명 데이터가 운전자의 면허를 포함하는지를 결정한다. 자격 증명 데이터가 운전자의 면허를 포함하지 않으면, 자격 증명 데이터는 요청에 불충분하다. 자격 증명 데이터가 불충분하면, 요청이 거절된다. 또한, 사용자는 요구된 자격 증명 데이터를 위해 프롬프트될 수 있다.
도 13을 계속 참조하면, 1305에서 제공된 자격 증명 데이터가 요청과 일치하는지를 판단한다. 자격 증명 데이터의 내용이 평가된다. 예컨대, 특정 자격 증명에 대한 자격 증명-승인 정책이 유효한 운전자의 면허를 요구한다고 가정한다. 이 경우에, 자격 증명 요청이 운전자의 면허를 포함하는지를 1300에 판단하고, 반면에 운전자의 면허가 만료되었는지를 1305에서 판단한다. 이 판단이 실패로 끝나면, 실패 표시가 1325에서 리턴된다. 도 13에 의해 예시된 프로세스는 등록 프로세스 동안의 인증 기관 및 서비스를 제공하는 프로세스에서의 서비스 제공자에 의해 자격 증명을 평가하기 위해 사용된다. 인증 기관은 자격 증명을 생성하며, 따라서 값을 QoS 지시자와 같은 자격 증명 데이터에 할당해야 한다. 서비스 제공자는 (서비스 제공자가 실제로 자격 증명을 서비스로서 제공하는 인증 기관이 아닌 한) 서비스를 제공하고 자격 증명을 생성할 필요가 없다. 따라서, 1330에서, 자격 증명이 생성될 필요가 있는지를 판단한다. 자격 증명을 생성할 필요가 없으면, 1315에서, 생성될 자격 증명의 서비스 품질(QoS)을 결정한다.
유효한 자격 증명 데이터의 일부로서, 인증 기관 또는 서비스 제공자는 사용자 인증의 일정 레벨을 요구할 수 있다. 사용자 인증은, 자격 증명이 실제 사용자를 가장한 누군가가 아닌, 요청을 실제로 행한 사용자와 관련이 있는지 아니면 그 사용자에 속하는지를 결정한다. 사용자 인증은 예컨대 지문 또는 망막 스캔 등과 같은 추가적인 생체 인식의 요청을 포함할 수 있다. 사용자 인증은 또한 사용자에게 속하는 것으로 알려진 셀 폰으로 전달되는 패스워드 시도를 포함할 수 있다.
QoS는 자격 증명을 사용 또는 액세스하는 다른 엔터티에게 자격 증명이 어떻게 생성되었는지에 관한 정보를 전달하는 방식이다. QoS는 인증 기관 또는 인증 기관들의 그룹에 의해 확정된 정책문(policy statement)에 대한 참조이다. 예컨대, 자격 증명의 QoS 파라미터는 인증 기관 체크 사용자의 운전 면허 또는 출생 증명서를 가리킬 수도 있다. 다른 QoS가 인증 기관 체크 사용자의 운전 면허, 출생 증명서 및 사회 보장 카드를 가리킬 수도 있다.
자격 증명은 자격 증명을 인증한 엔터티에 의해 수행되는 사용자 인증의 레벨을 가리키는 QoS 지시자를 포함할 수 있다. 서비스 제공자는 자격 증명에서 지시된 QoS가 서비스 요청을 승인하기에 충분하지 않은지를 결정할 수 있다. 그렇다면, 서비스 제공자는 추가적인 사용자 인증을 요구할 수 있다. 자격 증명은 또한 추가적인 사용자 인증을 수행할 수 있는 사용자 인증 서버에 관한 정보를 포함할 수도 있다.
본 발명의 또 다른 실시예에 따라, 로그온 자격 증명은 사용자 인증을 위해 특정 프로세스를 어써트하는 함유 자격 증명을 포함한다. 바꾸어 말하면, 로그온 자격 증명은 사용자 인증을 위한 QoS를 포함하는 함유 자격 증명을 포함한다. 로그온 자격 증명은 자격 증명 파라미터의 일부로서 포함된 자기 자신의 QoS 파라미터를 갖는다. 로그온 자격 증명은 또한 소정의 수명을 갖는다. 예컨대, 로그온 자격 증명의 QoS 파라미터는 소정의 간격 또는 이벤트로 특정 형태의 (지문 또는 다른 생체 인식과 같은) 추가적인 사용자 인증을 요구할 수 있다.
본 발명의 일실시예에 따라, 제1 자격 증명은 보다 제한된 범위를 갖는 새로운 자격 증명을 만드는데 사용된다. 예컨대, 웹 페이지 또는 정보 단위를 볼 수 있도록 액세스를 승인하는 제1 자격 증명은 10분 동안만 제1 웹 페이지에 의해 직접 참조되는 제2 웹 페이지에 대한 액세스를 제공하는 제2 자격 증명을 생성한다. 동일한 제1 자격 증명이 현재 웹 페이지로부터 직접 참조되는 어떤 다른 웹 페이지에 대한 액세스를 제공하는 제3 자격 증명을 생성하는데 사용될 수 있다. 다른 자격 증명을 생성하기 위해 하나 이상의 자격 증명을 이용하는 보다 많은 예가 도 39를 참조하여 이하에서 제공된다.
이제 도 14를 참조하면, 본 발명의 일실시예에 따라 사용자 인증을 수행하는방법을 예시한 흐름도가 제공된다. 도 14는 도 11의 도면 부호 1130을 보다 상세히 나타낸다. 1400에서, 사용자 인증이 요구되는지를 판단한다. 이 판단은 사용자에 의해 제공된 사용자 인증 자격 증명 및 요구된 QoS에 기초한다. 사용자에 의해 제공된 사용자 인증 자격 증명이 요구된 QoS보다 적은 QoS을 제공하면, 추가적인 사용자 인증이 요구된다. 사용자 인증이 요구되면, 1405에서, 자격 증명을 생성한 경우, 또는 서비스 제공자에 의해 요구되는 경우 사용자에 의해 제공되거나 함유된 자격 증명이 요구된 QoS를 만족하기에 충분한지를 판단한다. 이들 자격 증명이 충분하지 않으면, 1410에서 사용자 인증이 수행된다.
이제 도 15를 참조하면, 본 발명의 일실시예에 따라 서비스를 확보하기 위해 자격 증명을 이용하는 방법을 예시한 흐름도가 제공된다. 도 15는 사용자 및 서버에 의해 수행되는 동작을 포함하는 도 8의 도면 부호 810을 보다 상세히 나타낸다. 1500에서, 사용자가 웹 사이트를 방문한다. 1505에서, 서비스 요청 및 사용자와 관련된 하나 이상의 자격 증명이 서비스 제공자 서버에게 제공된다. 1540에서, 서버는 서비스 요청 및 자격 증명을 수신한다. 1550에서, 서비스 제공자는 도 11에 대해 위에서 설명한 바와 같이 자격 증명을 처리한다. 1555에서, 서버는 자격 증명이 성공적으로 처리되었는지를 결정한다. 자격 증명이 성공적으로 처리되지 않았으면, 요청된 서비스가 1560에서 거절되고 서비스 거절 1565가 서비스를 요청한 사용자에게 보내진다. 자격 증명이 성공적으로 처리되었으면, 서비스가 1570에서 제공된다. 1510에서, 사용자는 서비스 요청이 성공했는지를 결정한다. 서비스 요청이 성공하지 않았으면, 실패 표시가 1520에 행해지고 프로세스는 1525에서 종료한다.서비스 요청이 성공하였으면, 서비스가 1530에서 사용된다.
도 16 내지 도 33은 월드 와이드 웹 상에서 프라이버시를 개선하기 위해 안전한 사용자 데이터 스토리지에 저장된 사용자 데이터를 이용하는 본 발명의 실시예들을 예시한다. 도 17 내지 도 23은 안전한 사용자 데이터 스토리지에 저장된 사용자 데이터를 이용하는 본 발명의 실시예들을 예시한다. 도 24 내지 도 30A는 사용자 데이터의 자격 증명 포맷을 이용하는 본 발명의 실시예들을 예시한다. 자격 증명 포맷은 도 9A 및 도 9B에 대하여 위에서 예시한 바와 같다. 도 30B 내지 도 33은 안전한 사용자 데이터 스토리지로 스마트 카드를 사용한 본 발명의 실시예들을 예시한다.
이제 도 16을 참조하면, 본 발명의 일실시예에 따라 다수의 아이덴터티를 개인에게 할당하는 것을 예시하는 블록도가 제공된다. 도 16에 도시된 바와 같이, 개인(1600)은 상이한 목적을 위해 다수의 아이덴터티를 가질 수 있다. 개인(1600)은 신용 카드(1602, 1618)와 같은 지불 인증 기관의 소비자, 골퍼(1604), 군인(1606) 및 의료 환자(1608)일 수 있다. 개인은 또한 학생(1610), 투자자(1612), 종업원(1614), 대학생(1616) 및 자동차 운전자(1620)일 수 있다. 아이덴터티(1602-1620)의 각각은 해당 데이터에 연결된다. 예컨대, 골퍼 아이덴터티(1604)의 해당 데이터는 골퍼의 핸디캡(1624)을 포함할 수 있다. 의료 환자 아이덴터티(1608)의 해당 데이터는 환자의 의료 기록(1628)을 포함할 수 있다. 그러나, 골퍼 아이덴터티(1604)는 어떤 의료 기록 정보(1628)를 알 필요가 없고 의료 환자 아이덴터티(1608)는 골퍼 핸디캡(1624)에 관하여 알 필요가 없다.
도 16을 계속 참조하면, 한 아이덴터티의 해당 데이터의 일부 또는 모두가 다른 아이덴터티의 해당 데이터와 동일할 수 있다. 예컨대, 학생 아이덴터티(1610)의 (등급 프로그램과 같은) 일부 해당 데이터는 학생 아이덴터티(1616)의 해당 데이터와 동일할 수 있다.
이제 도 17을 참조하면, 본 발명의 일실시예에 따라 아이덴터티를 위해 다수의 세트의 사용자 데이터를 할당하는 예를 나타낸 블록도가 제공된다. 도 17에 도시된 바와 같이, 사용자 데이터(1704-1720)는 안전한 사용자 데이터 스토리지(1702)에 저장된다. 안전한 사용자 데이터 스토리지(1702)는 사용자에 의해 제어된다(사용자-제어). 사용자 데이터(1704-1720)는 암호화된 데이터 및/또는 인증된 데이터를 포함할 수 있다. 안전한 사용자 데이터 스토리지(1702)는 셀 폰, PDA 또는 스마트 카드 등과 같은 휴대 장치를 포함할 수 있다. 안전한 사용자 데이터 스토리지(1702)는 또한 웹 서버 또는 다른 컴퓨터 상의 파일을 포함할 수 있다.
본 발명의 일실시예에 따라, 사용자 데이터의 일부는 비트맵된다. 사용자 데이터는 예컨대 그룹 또는 카테고리 내의 회원에 기초하여 비트맵될 수 있다. 예컨대, 사용자의 데이터의 일부는 사용자가 관심있어 하는 책의 카테고리에 따라 비트맵될 수 있다.
이제 도 18을 참조하면, 본 발명의 일실시예에 따라 프라이버시를 유지하면서 개방형 통신망 상에서 다수의 상대간의 거래를 행하는 예를 나타낸 블록도가 제공된다. 도 18은 벤더 웹 사이트로부터 물건을 구매하는 것을 예시한다. 안전한사용자 데이터 스토리지(1802)는 도 17의 도면 부호 1702에 대하여 이전에 설명한 바와 같이 아이덴터티를 위한 다수의 세트의 사용자 데이터를 저장한다. 안전한 사용자 데이터 스토리지(708)는 데스크탑 컴퓨터, 스마트 카드, PDA 등에 상주할 수 있다. 1826에서, 사용자는 지불 에이전트의 웹 사이트에서 지불 에이전트 1(1810)에 등록한다. 그 사용자의 등록에 특정된 사용자 데이터는 안전한 사용자 데이터 스토리지(1802)에 저장된다. 지불 에이전트 1(1810)은 사용자 인증이 요구되는지를 판단한다. 사용자 인증이 요구되면, 지불 에이전트 1(1810)은 또한 요구된 사용자 인증 레벨을 결정한다. 또한, 지불 에이전트 1(1810)은 사용자의 등록에 특정된 사용자 데이터를 암호화해야 하는지를 판단한다.
본 발명의 실시예에 따라, 사용자 등록 데이터는 서비스 제공자 웹 사이트의 후속 방문을 위해 사용되는 사용자 인증 정보를 포함한다. 바꾸어 말하면, 사용자 데이터 세트가 동일 서비스 제공자 웹 사이트를 방문하는데 사용될 때마다 서비스 제공자-특정 사용자 또는 사용자 데이터에 대한 참조가 서비스 제공자 웹 사이트에게 제공된다. 특정 서비스 제공자 웹 사이트의 사용자 인증 요건은 추가적인 사용자 인증이 요구되는지를 결정하게 된다. 예컨대, 저장된 사용자 인증 데이터는 인터넷 기반 이메일 사이트에의 반복된 방문을 위해 충분할 수 있으나 군대 웹 사이트는 저장된 사용자 인증 데이터에 관계없이 사이트가 방문될 때마다 생체 인식과 같은 추가적인 사용자 인증을 요구할 수 있다.
도 18을 계속 참조하면, 1828에서, 동일 사용자 데이터 세트가 출하 에이전트(1818)에 등록하는데 사용된다. 따라서, 출하 에이전트 웹 사이트(1818)는 어떤필요한 데이터 인증 및/또는 사용자 데이터의 암호화를 수행하고 사용자 데이터를 안전한 사용자 데이터 스토리지(1802)에 리턴시킨다. 이 점에 있어서, 안전한 사용자 데이터 스토리지(1802)는 2개의 웹 사이트(1810, 1818)에 등록하기 위해 사용된 사용자 데이터 세트를 포함한다. 1830에서, 사용자 데이터 세트는 벤더 A의 웹 사이트(1806)에서 아이템을 출하하는데 사용된다. 일단 구매할 아이템이 선택되면, 벤더(1806)는 사용자 데이터를 지불 승인을 위해 지불 에이전트 1(1810)에 전송한다. 지불 에이전트 1(1810)은 필요한 사용자 데이터가 암호화된 경우 사용자 데이터를 암호 해독한다. 지불 에이전트 1(1810)은 구매가 허가되는지를 판단하기 위해 벤더 제공 거래 상세 내용과 함께 사용자 데이터를 이용한다. 1832에서, 지불 에이전트 1(1810)은 허가 지시를 벤더(1806)에게 전송한다. 다음에, 벤더(1806)는 안전한 사용자 데이터 스토리지(1802)로부터 주문 정보 및 출하 정보를 포함하는 주문 처리 레코드를 생성한다. 1838에서, 벤더(1806)는 주문 처리 레코드를 주문 처리 회사(1814)로 전송하고 주문 처리 회사(1814)는 사용자 데이터로부터 발생된 주문 처리 레코드로부터의 출하 정보를 이용하여 주문을 처리한다. 1840에서, 주문 처리 회사(1814)는 구매된 상품을 출하 에이전트(1818)로 배송한다. 1842에서, 출하 에이전트는 안전한 데이터 스토리지 1(1802)로부터의 출하 정보 내의 주소로 상품을 배송한다.
많은 다른 장치 또는 서브시스템(도시되지 않음)이 유사한 방식으로 연결될 수 있다. 또한, 후술되는 바와 같이 본 발명을 실시하기 위해 도 7에 도시된 모든 장치가 존재할 필요는 없다. 또한, 장치 및 서브시스템들은 도 7에 도시된 것과 다른 방식으로 상호 접속될 수 있다. 본 발명을 구현하는 방법은 시스템 메모리에 동작 가능하게 배치될 수도 있고 고정 디스크, 플로피 디스크 또는 CD-ROM과 같은 스토리지 매체에 저장될 수도 있다.
본 발명의 일실시예에 따라, 웹 사이트는 사용자에 관한 프로파일을 유지한다. 프로파일의 하나의 예시적인 이용은 특정 웹 사이트에서 사용자의 활동을 추적하는 것이다. 프로파일은 벤더(1806)와의 사용자의 활동의 성질에 관한 정보를 유지한다. 예컨대, 프로파일은 방문 회수, 이전에 구매한 아이템, 검사되었으나 구매되지 않은 아이템, 선호되는 출하 방법 및 선호되는 지불 방법에 관한 정보를 유지할 수 있으며, 따라서 벤더(1806)는 특정 사용자 데이터 세트의 구매 패턴에 맞춤된 지능형 서비스를 제공할 수 있다.
안전한 사용자 데이터 스토리지 1(1802)내의 사용자 데이터 세트에 대해 위에서 설명된 동일 프로세스는 마찬가지로 안전한 사용자 데이터 스토리지 2(1804) 내의 사용자 데이터 세트에 적용된다.
이제 도 19를 참조하면, 본 발명의 일실시예에 따라 프라이버시를 유지하면서 개방형 통신망 상에서 다수의 상대간의 거래를 행하는 방법을 예시한 흐름도가 제공된다. 1900에서, 사용자는 사용자-제어형 스토리지 장치, 또는 그와 같은 장치에 대한 액세스를 제어하기 위한 키를 수신한다. 1905에서, 서비스 제공자에 등록할 시간인지를 판단한다. 서비스 제공자에 등록할 시간이면, 1910에서, 등록 프로세스로부터 얻어진 사용자 데이터가 사용자에 의해 제어되는 안전한 스토리지 장치에 저장된다. 일부 사용자 데이터는 암호화될 수 있다. 부가적으로, 일부 사용자 데이터는 암호화 인증될 수 있다. 1915에서, 사용자 제어형 안전한 스토리지 장치에 저장된 사용자 데이터를 이용할 시간인지를 사용자가 판단한다. 사용자 데이터를 사용할 시간이면, 1920에서, 사용 제어형 안전한 스토리지 장치에 저장된 사용자 데이터는 하나 이상의 서비스를 확보하기 위해 사용된다. 1925에서, 사용자 데이터가 아직도 유효한지를 판단한다. 사용자 데이터가 아직도 유효하면, 1915에서 실행은 계속된다. 사용자 데이터가 더 이상 유효하지 않으면 1930에서 폐기된다.
본 발명의 일실시예에 따라, 새로운 서비스를 확보하는데 필요한 사용자 데이터는 이전의 등록으로부터 얻어진 적어도 하나의 사용자 데이터 세트와 새로운 서비스의 요청과 동적으로 조합함으로써 얻어진다. 예컨대, 제1 서적 벤더 웹 사이트에서 쇼핑하는 사용자는 웹 사이트에서 구매한 책 및 검색은 하였으나 구매는 하지 않은 책에 기초하여 특정 카테고리에 속하는 책에 대한 선호도를 볼 수 있다. 제1 서적 벤더는 이 정보를 프로파일에 저장할 수 있다. 사용자는 사용자가 제2 서적 벤더 웹 사이트에서 쇼핑할 때 이 정보의 모두 또는 일부를 이용하기를 원할 수 있다. 따라서, 제2 서적 벤더 웹 사이트에서 서비스를 위해 사용자에 의해 행해진 서비스 요청은 제1 서적 벤더 웹 사이트에서 쇼핑할 때 자동적으로 프로파일 정보와 조합되며, 따라서 제2 서적 벤더 웹 사이트에서 쇼핑할 때 사용자에 의해 사용될 새로운 프로파일이 생성된다.
이제 도 20을 참조하면, 본 발명의 일실시예에 따라 서비스를 확보하기 위해 사용자-제어형 장치 상에 저장된 사용자 데이터를 이용하는 방법을 예시한 흐름도가 제공된다. 도 20은 도 19의 도면 부호 1920을 보다 상세히 나타낸다. 2000에서, 사용자가 웹 사이트를 방문한다. 2005에서, 서비스 요청 및 관련 사용자 데이터가 서비스 제공자 서버에 제공된다. 2030에서, 서버는 서비스 요청 및 관련 사용자 데이터를 수신한다. 2040에서, 서비스 제공자는 제공된 사용자 데이터가 요청을 승인하기에 충분한지를 판단하기 위해 사용자 데이터를 처리한다. 2045에서, 서버는 사용자 데이터가 성공적으로 처리되었는지를 판단한다. 사용자 데이터가 성공적으로 처리되지 않았으면, 요청된 서비스는 2050에서 거절되고 서비스 거절(2055)이 서비스를 요청한 사용자에게 전송된다. 사용자 데이터가 성공적으로 처리되었으면, 서비스가 2060에서 제공된다. 2010에서, 사용자는 서비스 요청이 성공하였는지를 판단한다. 서비스 요청이 성공하지 않았으면, 실패 표시가 2015에서 행해지고 프로세스가 2075에서 종료된다. 서비스 요청이 성공하였으면, 서비스가 2025에서 이용된다.
도 21 및 도 22는 도 20의 도면 부호 2060에 대해 상세히 나타낸다. 도 21은 사용자-제어형 장치 상에 저장된 사용자 데이터에 기초하여 웹 사이트를 개별화함으로써 서비스를 제공하는 것을 예시하나, 도 22는 제품을 구매하고 제품이 사용자에게 배달되도록 사용자-제어형 장치 상에 저장된 사용자 데이터를 이용하여 서비스를 제공하는 것을 예시한다. 서비스를 제공하는 예는 어떠한 방식으로는 한정하는 것이 아니다. 당업자는 다수의 다른 형태의 서비스가 제공될 수 있음을 알 수 있다.
이제 도 21을 참조하면, 본 발명의 일실시예에 따라 서비스를 제공하는 방법을 예시한 흐름도가 제공된다. 도 21은 도 20의 도면 부호 2060을 보다 상세히 나타낸다. 2100에서, 사용자 데이터가 수신된다. 2105에서, 웹 사이트에서 하나 이상의 웹 페이지가 사용자-제어형 장치 상에 저장된 사용자 데이터에 기초하여 개별화된다.
이제 도 22를 참조하면, 본 발명의 일실시예에 따른 사용자 데이터에 따라 서비스를 제공하는 방법을 예시한 흐름도가 제공된다. 도 22는 도 20의 도면 부호 2060에 대해 보다 상세히 나타낸다. 2200에서, 벤더는 사용자 제어형 안전 장치로부터의 지불 데이터를 이용하여 지불 인증을 수행한다. 2205에서, 벤더는 사용자 제어형 안전 장치로부터의 주문 정보 및 출하 정보를 포함하는 주문 처리 레코드를 생성한다. 2210에서, 벤더는 주문 처리 레코드를 주문 처리 회사에 보낸다. 2215에서, 주문 처리 회사는 사용자 데이터로부터 발생하는 주문 처리 레코드의 출하 정보를 이용하여 주문을 처리한다. 2220에서, 주문 처리 회사는 구매된 상품을 출하 에이전트에 전달한다. 2225에서, 출하 에이전트는 상품을 사용자 제어형 안전 장치로부터의 출하 정보내의 주소로 배송한다.
이제 도 23을 참조하면, 본 발명의 일실시예에 따라 안전한 장치로부터의 지불 데이터를 이용하여 지불 인증을 수행하는 방법을 예시한 흐름도가 제공된다. 도 23은 도 22의 도면 부호 2200에 대해 보다 상세히 나타낸다. 2300에서, 벤더는 요청에 만족될 양과 같은 거래 상세 내역을 포함해서 안전한 장치로부터 발생하는 지불 데이터를 이용하여 지불 요청을 지불-클리어 에이전트에게 전송한다. 2305에서, 지불-클리어 에이전트는 지불 요청 및 충전될 양을 수신한다. 2310에서,지불-클리어 에이전트는 응답을 전송한다. 예컨대, 지불 클리어 에이전트는 거래 ID 및 충전량을 전송할 수 있다. 응답의 내용에 따라, 응답의 모두 또는 일부가 암호법으로 암호화된 메시지를 구비할 수 있다.
도 24 내지 도 30A는 사용자 데이터에 대해 자격 증명 포맷을 이용하는 본 발명의 실시예를 예시한다. 자격 증명 포맷은 도 9A 및 도 9B에 대해 위에서 설명된 바와 같다. 자격 증명 포맷의 이용이 단지 예시를 목적으로 제공된다. 당업자는 다른 포맷도 사용될 수 있음을 알 수 있다.
이제 도 24를 참조하면, 본 발명의 일실시예에 따라 아이덴터티를 위해 다수의 자격 증명을 할당하는 예를 나타낸 블록도가 제공된다. 도 24는 서비스 자격 증명(2404-2420)이 안전한 장치(2402)에 저장되는 점을 제외하고 도 17과 유사하다. 바꾸어 말하면, 도 24의 서비스 자격 증명(2404-2420)은 직접적으로 또는 간접적으로 도 17의 사용자 데이터(1704-1720)에 기초하고 그 데이터를 포함한다.
이제 도 25를 참조하면, 본 발명의 일실시예에 따라 프라이버시를 유지하면서 개방형 통신망 상에서 서비스 자격 증명을 이용하여 다수의 상대간의 거래를 행하는 예를 나타낸 예시한 블록도가 제공된다. 도 25는 벤더 웹 사이트로부터 제품을 구매하는 것을 예시한다. 안전한 서비스 자격 증명 스토리지(2502)가 도 24의 도면 부호 2402에 대하여 이전에 설명된 아이덴터티에 대한 다수의 세트의 서비스 자격 증명을 저장한다. 안전한 서비스 자격 증명 스토리지(2502)는 데스크탑 컴퓨터, 스마트 카드, PDA 등에 상주할 수 있다. 2526에서, 사용자는 지불 에이전트의 웹 사이트에서 지불 에이전트 1(2510)에 등록한다. 그 사용자의 등록에 특정된 서비스 자격 증명이 안전한 서비스 자격 증명 스토리지(2502)에 저장된다. 지불 에이전트 1(2510)은 사용자 인증이 요구되는지를 판단한다. 사용자 인증이 요구되면, 지불 에이전트 1(2510)은 또한 요구된 사용자 인증 레벨을 판단한다. 또한, 지불 에이전트 1(2510)은 사용자의 등록에 특정된 서비스 자격 증명에 포함되는 사용자 데이터가 암호화되어야 하는지를 판단한다.
본 발명의 실시예에 따라, 사용자 데이터는 서비스 제공자 웹 사이트에의 후속 방문을 위해 사용되는 사용자 인증 정보를 포함한다. 바꾸어 말하면, 서비스 자격 증명이 동일 서비스 제공자 웹 사이트를 방문하기 위해 이용될 때마다 인증 기관-특정 인증 데이터 또는 데이터에 대한 참조가 서비스 제공자 웹 사이트에 제공된다. 특정 서비스 제공자 웹 사이트의 사용자 인증 요건은 추가적인 사용자 인증이 요구되는지를 판단하게 된다. 예컨대, 저장된 사용자 인증 데이터는 인터넷 기반 이메일 사이트에의 반복적인 방문에는 충분할 수 있으나, 군대 웹 사이트의 로그인은 저장된 사용자 인증 데이터에 관계없이 사이트가 방문될 때마다 생체 인식과 같은 추가적인 사용자 인증을 요구할 수 있다.
도 25를 계속 참조하면, 2528에서, 사용자(2500)는 출하 에이전트(2518)에 등록하여 출하 주소와 같은 특정 데이터를 제공한다. 출하 에이전트(2518)에 등록할 때 2528에서 제공된 데이터는 2526에서 지불 에이전트(2510)에 등록할 때 제공되는 데이터와는 전체적으로 또는 부분적으로 다를 수 있다. 따라서, 출하 에이전트 웹 사이트(2518)는 서비스 자격 증명의 어떤 필요한 데이터 인증 및/또는 암호화를 수행하고 서비스 자격 증명을 안전한 서비스 자격 증명 스토리지(2502)에 리턴시킨다. 이 점에 있어서, 안전한 서비스 자격 증명 스토리지(2502)는 인증 기관으로서 기능하는 2개의 웹 사이트(2510, 2518)에 등록함으로써 생성된 서비스 자격 증명 세트를 포함한다. 2530에서, 서비스 자격 증명 세트는 벤더 A의 웹 사이트에서의 쇼핑과 같은 서비스를 얻는데 사용된다(2506). 일단 구매할 아이템이 선택되면, 벤더(2506)는 안전한 서비스 자격 증명 스토리지로부터 얻어진 서비스 자격 증명을 지불 승인을 위해 지불 에이전트 1(2510)로 보낸다. 지불 에이전트 1(2510)은 필요한 데이터가 암호화되었으면 서비스 자격 증명에 포함된 데이터를 암호 해독한다. 지불 에이전트(2510)는 구매가 허가되었는지를 결정하기 위해 벤더에 의해 제공된 거래 상세 내역과 함께 서비스 자격 증명에 포함된 데이터를 이용한다. 2532에서, 지불 에이전트 1(2510)은 인증 표시를 벤더(2506)로 보낸다. 다음에, 벤더(2506)는 안전한 서비스 자격 증명 스토리지(2502)로부터 얻어진 주문 정보 및 출하 정보를 포함하는 주문 처리 메시지를 생성한다. 본 발명의 일실시예에 따라, 주문 처리 메시지는 주문 처리 자격 증명을 구비한다. 2538에서, 벤더 A(2506)는 주문 처리 메시지를 주문 처리 회사(2514)에 보내고 주문 처리 회사(2514)는 주문 처리 메시지로부터의 출하 정보를 이용하여 주문을 처리한다. 2540에서, 주문 처리 회사(2514)는 구매된 상품을 출하 에이전트(2518)로 전송한다. 2542에서, 출하 에이전트는 상품을 안전한 데이터 스토리지 1(2502)로부터의 출하 정보 내의 주소로 배송한다.
이제 도 26을 참조하면, 본 발명의 일실시예에 따라 프라이버시를 유지하면서 개방형 통신망 상에서 서비스 자격 증명을 이용하여 다수의 상대간의 거래를 행하는 방법을 나타낸 흐름도가 제공된다. 2600에서, 서비스 자격 증명이 발생된다. 2605에서, 자격 증명을 사용할 시간인지를 판단한다. 서비스 자격 증명을 이용할 시간이면, 2610에서 서비스 자격 증명이 서비스를 확보하기 위해 사용된다. 2615에서, 서비스 자격 증명이 아직도 유효한지를 판단한다. 서비스 자격 증명이 아직도 유효하면, 2620에서 서비스 자격 증명이 갱신되어야 하는지를 판단한다. 서비스 자격 증명이 갱신되어야 하면, 2625에서 갱신된다. 서비스 자격 증명이 유효할 때 2605에서 실행이 계속된다. 서비스 자격 증명이 더 이상 유효하지 않으면, 2630에서 폐기된다.
이제 도 27을 참조하면, 본 발명의 일실시예에 따라 함유 자격 증명을 이용하는 예를 나타낸 블록도가 제공된다. 도 27은 예컨대 도 25를 참조하여 설명된 도 9B의 자격 증명 포맷의 이용을 예시한다. 이 예에서, 사용자는 2002년 1월 1일에 웹 경험을 개시한다. 로그인 자격 증명(2700)은 웹에 대한 사용자 액세스를 허용한다. 로그온 자격 증명(2700)은 2개의 자격 증명 파라미터(2808)를 포함한다. "종류" 파라미터는 자격 증명이 "로그온" 자격 증명이고 자격 증명 데이터가 사용자 프로파일임을 가리킨다. "QoS" 파라미터는 (사용자명, 패스워드) 조합이 사용자를 인증하기 위해 사용되었음을 가리킨다. "만료" 파라미터는 또한 자격 증명이 2002년 1월 1일에 만료함을 가리킨다. 자격 증명 데이터(2710)는 비트맵 소비자 프로파일을 포함하며, 봉인된 자격 증명 데이터(2712)는 없다. 로그온 자격 증명(2700)은 또한 함유 자격 증명(2714)을 포함한다. 도면 부호 2702는 함유 자격 증명(2714)의 확대도를 예시한다.
함유 자격 증명(2714, 2702)은 지불 자격 증명(2716) 및 출하 에이전트 자격 증명(2718)을 포함한다. 지불 자격 증명 파라미터(2724)는 자격 증명이 신용 카드 지불 자격 증명임을 가리킨다. 자격 증명 데이터(2726)는 자격 증명의 소지자가 받은 구매 클래스를 포함한다. 구매 클래스의 예는 예컨대 특정 최대값 대해 호텔 지불 또는 책 지불을 포함한다. 봉인된 자격 증명 데이터(2728)는 계좌 번호 및 실제 신용 제한과 같은 카드 소지자 상세 내용을 포함한다.
출하 에이전트 자격 증명 파라미터(2736)는 자격 증명이 "출하" 자격 증명임을 가리킨다. 자격 증명 데이터(2738)는 소비자의 가장 인접한 출하 에이전트 위치 및 서비스 종류를 포함한다. 봉인된 자격 증명 데이터(2740)는 출하 에이전트 계좌 번호 및 출하 주소를 포함한다.
이제 도 28A를 참조하면, 본 발명의 일실시예에 따라 프라이버시를 유지하면서 개방형 통신망 상에서 서비스 자격 증명을 이용하여 다수의 상대간의 거래를 행하는 방법을 예시한 흐름도가 제공된다. 2800에서, 안전한 서비스 자격 증명 스토리지 장치가 수신된다. 2805에서, 인증 기관에 등록할 시간인지를 결정한다. 등록할 시간이면, 2810에서 서비스 자격 증명이 등록 요청에 제공된 사용자 정보에 기초하여 발생된다. 2815에서, 자격 증명 암호 및 자격 증명 인증 기관 피어 그룹 ID가 저장된다. 이들은 사용자-제어형 개인 장치에 저장된다. 사용자-제어형 개인 장치의 예는 예컨대, 스마트 카드, 셀 폰, PDA(personal digital assistant) 등을 포함한다. 또한, 이들은 웹 로커(Web locker)에 저장될 수 있고 로커의 디지털 키는 안전한 장치에 저장될 수 있다. 2820에서, 서비스 자격 증명을 사용할 시간인지를 판단한다. 서비스 자격 증명을 사용할 시간이면, 2825에서 서비스 자격 증명은 서비스를 확보하는데 이용된다. 2830에서, 서비스 자격 증명이 아직도 유효한지를 결정한다. 서비스 자격 증명이 아직도 유효하면, 2835에서 서비스 자격 증명이 갱신되어야 하는지를 결정한다. 서비스 자격 증명이 갱신되어야 하면, 2840에서 갱신된다. 자격 증명이 아직도 유효하면 실행이 2820에서 계속된다. 자격 증명이 더 이상 유효하지 않으면, 2845에서 폐기된다.
이제 도 28B를 참조하면, 본 발명의 일실시예에 따라 서비스를 확보하기 위해 사용자-제어형 장치에 저장된 서비스 자격 증명을 이용하는 방법을 예시한 흐름도가 제공된다. 도 28A의 도면 부호 2825에 대해 상세히 나타낸다. 도 28B는 서비스 자격 증명의 이용을 예시한 반면에 도 20은 사용자 데이터의 이용을 예시한다는 점을 제외하고 도 28B는 도 20과 유사하다.
이제 도 29를 참조하면, 본 발명의 일실시예에 따라 서비스를 제공하는 방법을 예시한 흐름도가 제공된다. 도 29는 도 28B의 도면 부호 2850에 대해 보다 상세히 나타낸다. 2900에서, 벤더는 구매될 물건에 특정된 소비자 서비스 자격 증명으로부터 추출된 함유 지불 자격 증명을 이용하여 지불 승인을 수행한다. 2905에서, 벤더는 소비자 서비스 자격 증명으로부터 추출된 주문 정보 및 출하 자격 증명을 포함하는 주문 처리 메시지를 생성한다. 본 발명의 일실시예에 따라, 주문 처리 메시지는 주문 처리 자격 증명을 구비한다. 2910에서, 벤더는 주문 처리 메시지를 주문 처리 회사로 보낸다. 2915에서, 주문 처리 회사는 주문 처리 메시지로부터 추출된 함유 출하 자격 증명을 이용하여 주문을 처리한다. 2920에서, 주문 처리회사는 구매된 상품을 출하 에이전트로 이동시킨다. 2925에서, 출하 에이전트는 상품을 자격 증명의 봉인된 부분 내의 암호화된 주소로 배송한다.
상기 예에서 자격 증명 포맷의 이용은 어떤 방식으로든 한정을 의도한 것이 아니다. 당업자는 다른 데이터 포맷이 사용될 수 있음을 알 수 있다.
본 발명의 일실시예에 따라, 주문을 처리하기 위해 주문 처리 회사를 이용하지 않고, 주문 처리 메시지가 생성된 후(도 29의 도면 부호 2905), 주문 처리 메시지는 안전한 서비스 자격 증명 스토리지 장치 상에 저장된다. 본 발명의 일실시예에 따라, 주문 처리 메시지는 PDA, 셀 폰 또는 스마트 카드와 같은 휴대 장치 상에 저장된다. 본 발명의 또 다른 실시예에 따라, 주문 처리 자격 증명을 포함하는 웹 로커의 디지털 키가 상기 장치에 저장된다. 사용자는 안전한 서비스 자격 증명 스토리지 장치를 벤더의 스토어에 가져다주고 서비스 자격 증명을 스스로 벤더에게 제공한다. 벤더는 자격 증명을 처리하고 어떤 필요한 사용자 인증을 수행한다. 일단 사용자가 적절히 인증되면, 벤더는 구매된 아이템을 소비자에게 제공한다.
이제 도 30A를 참조하면, 본 발명의 일실시예에 따라 서비스 자격 증명으로부터 추출된 함유 지불 자격 증명을 이용하여 지불 승인을 수행하는 방법을 예시한 흐름도가 제공된다. 도 30A는 도 29의 도면 부호 2900을 보다 상세히 나타낸다. 3000에서, 벤더는 충전될 양과 같은 요청 거래 상세 내역에 포함하는 서비스 자격 증명의 함유 지불 자격 증명을 이용하여 지불 요청을 지불-클리어 에이전트에 보낸다. 3005에서, 지불-클리어 에이전트는 함유 자격 증명의 봉인된 부분을 암호 해독한다. 3010에서, 지불-클리어 에이전트는 응답을 보낸다. 예컨대, 클리어 에이전트는 거래 식별자 및 충전량을 포함하는 응답을 전송할 수 있다. 응답 내용에 따라, 응답의 모두 또는 일부가 암호법으로 암호화된 메시지를 포함할 수 있다.
도 30B 내지 도 33은 안전한 사용자 데이터 스토리지를 위해 스마트 카드를 이용하는 본 발명의 실시예들을 예시한다.
자원 제약형 장치는 일반적으로 일반적인 데스크탑 컴퓨터 등에 비해 메모리 및/또는 컴퓨팅 능력 또는 속도 면에서 비교적 제한된 것으로 간주되고 있다. 이하에서 설명되는 특정 구현예는 스마트 카드를 참조하여 설명하지만, 본 발명은 셀룰러 전화기, 경계 스캔 장치, 필드 프로그래머블 장치, PDA 및 페이저 뿐만 아니라 다른 미소하거나 작은 발자국 장치(이들에 한정되지 않음)를 포함해서 다른 자원 제약형 장치와 더불어 사용될 수 있다. 본 발명은 또한 비-자원 제약 장치 상에서 사용될 수도 있다.
이 명세서에서, 용어 "프로세서"는 물리적 컴퓨터 또는 가상 머신을 언급하기 위해 사용될 수 있다.
이제 도 30B를 참조하면, 본 발명의 일실시예에 따라 아이덴터티를 위해 다수의 세트의 사용자 데이터를 할당하는 예를 나타낸 블록도가 제공된다. 도 31A는 스마트 카드(3050)가 안전한 데이터 스토리지(도 17의 도면 부호 1702)를 위해 사용되는 점을 제외하고 도 17과 유사하다.
이제 도 31을 참조하면, 본 발명의 일실시예에 따라 프라이버시를 유지하면서 개방형 통신망 상에서 스마트 카드를 이용하여 다수의 상대간의 거래를 행하는 예를 나타낸 블록도가 제공된다. 도 31은 스마트 카드(3102, 3104)가 안전한 사용자 데이터 스토리지(도 18의 도면 부호 1802 및 1804)를 위해 사용되는 점을 제외하고 도 18과 유사하다.
이제 도 32를 참조하면, 스마트 카드와 같은 자원 제약형 장치에 안전한 사용자 액세스 제어 기능을 제공하는데 사용될 수 있는 애플릿의 개발을 예시한 블록도가 제공된다. 스마트 카드(3240)와 같은 자원 제약형 장치를 위한 애플릿의 개발은 JavaTM프로그램의 개발과 유사한 방식으로 시작된다. 바꾸어 말하면, 개발자는 하나 이상의 JavaTM클래스를 기록하고 소스 코드를 JavaTM컴파일러를 가지고 컴파일하여 하나 이상의 클래스 파일(3210)을 생성한다. 애플릿은 예컨대, 카드(3240) 상의 환경을 모방하기 위해 시뮬레이션 툴을 이용하여 워크스테이션 상에서 구동, 테스트 및 디버깅될 수 있다. 애플릿이 카드(3240)쪽으로 다운로드될 준비가 되면, 클래스 파일(3210)은 컨버터(3214)에 의해 변환 애플릿(CAP) 파일(3216)로 변환된다. 컨버터(3214)는 데스크탑 컴퓨터에 의해 실행될 수 있는 JavaTM애플리케이션일 수 있다. 컨버터(3214)는 변환될 클래스 파일(3210) 이외에 하나 이상의 엑스포트 파일(3212)를 자신의 입력으로서 받아들일 수 있다. 엑스포트 파일(3212)는 변환될 클래스에 의해 입력되는 다른 패키지의 내용에 대한 네이밍 또는 링킹 정보를 포함한다.
일반적으로, CAP 파일(3216)은 단일 JavaTM패키지로 정의되고 8-비트 바이트의 스트림에 의해 표현되는 모든 클래스 및 인터페이스를 포함한다. 모든 16 비트 및 32-비트 양은 2개 또는 4개의 연속적인 8-비트 바이트를 판독함으로써 각각 구성될 수 있다. 특히, CAP 파일(3216)은 방법 요소(3220)와는 별도로 패키징된 일정한 풀 요소(또는 "일정한 풀")(3218)을 포함한다. 일정한 풀(3218)은 프로그램이 스마트 카드(3240)에 링크 또는 다운로드된 때 또는 스마트 카드의 실행시에 분화되는 방법 및 필드 기준을 포함하는 다양한 종류의 상수를 포함할 수 있다. 방법 요소(3220)는 스마트 카드(3240)쪽으로 다운로드되어 스마트 카드에 의해 순차적으로 실행될 애플리케이션 명령을 지정한다.
변환 후, CAP 파일(3216)은 하드 드라이브, 플로피 디스크, 광학 스토리지 매체, 플래시 장치 또는 다른 적합한 매체와 같은 컴퓨터-판독 가능 매체(3217) 상에 저장될 수 있다. 또는, 컴퓨터-판독 가능 매체는 반송파, 예컨대, 망 데이터 전송, 또는 무선 주파수(RF) 데이터 링크의 형태일 수 있다.
CAP 파일(3216)은 이때 주변 카드 판독기(3224)를 가진 데스크탑 컴퓨터와 같은 터미널 3222에 카피 또는 이동될 수 있다. 카드 판독기(3224)는 정보가 스마트 카드(3240)에 기록되거나 스마트 카드로부터 검색되도록 한다. 카드 판독기(3224)는 스마트 카드(3240)가 삽입될 수 있는 카드 포트(도시되지 않음)를 포함한다. 일단 삽입되면, 다른 구현에서는 무접촉 통신 이 사용되더라도, 커넥터로부터의 접촉이 스마트 카드(3240) 상의 표면 접속 영역을 밀어 전원을 제공하고 스마트 카드와 통신을 할 수 있도록 한다. 터미널(3222)은 또한 전송용의 CAP 파일(3216)을 카드(3240)에 로딩하는 설치 툴(3226)을 포함한다.
스마트 카드(3240)는 프로그램, 데이터 및 다른 통신을 제공하는 한 세트의접촉을 포함할 수 있는 입력/출력(I/O) 포트(3242)를 갖는다. 카드(3240)는 또한 CAP 파일(3216)의 내용을 수신하고 카드(3240) 상에서의 실행을 위한 애플릿을 준비하기 위한 설치 툴(3246)을 포함한다. 설치 툴(3246)은 예컨대 JavaTM프로그램으로 구현될 수 있고 카드(3240) 상에서 실행될 수 있다. 카드(3240)는 또한 RAM(3250)과 같은 휘발성 메모리를 포함하는 메모리를 갖는다. 카드(3240)는 또한 ROM(3252) 및 EEPROM(3254)과 같은 비-휘발성 메모리를 갖는다. 제어기(3244)에 의해 준비된 애플릿은 EEPROM(3254)에 저장될 수 있다.
하나의 특정 구현예에서, 애플릿은 마이크로프로세서(3248) 상에서 구동되는 가상 머신(3249)에 의해 실행된다. Java CardTM가상 머신이라고도 할 수 있는 가상 머신(3249)은 CAP 파일(3216)을 로딩하거나 처리할 필요가 없다. 오히려, Java CardTM가상 머신(3249)은 CAP 파일(3216)의 일부로서 이전에 저장된 애플릿 코드를 실행한다. Java CardTM가상 머신(3249)과 설치 툴(3246) 사이에서의 기능 분리는 가상 머신과 설치 툴의 소형화 유지를 가능하게 한다.
일반적으로, 스마트 카드(3240)와 같은 자원 제약형 플랫폼을 위해 기록된 구현 및 애플릿은 JavaTM플랫폼 패키지의 표준 규칙을 따른다. JavaTM가상 머신 및 JavaTM프로그래밍 언어는 T. Lindholm 등의 JavaTM가상 머신 명세서 (1997), 및 K. Arnold 등의 JavaTM프로그래밍 언어 제2판 (1998)에 설명되어 있다. 스마트 카드 플랫폼의 애플리케이션 프로그래밍 인터페이스(API) 클래스는 패키지 서명을 포함하는 JavaTM소스 파일로서 기록될 수 있으며, 여기서 패키지는 다수의 컴파일 유닛을 포함하고 고유 이름을 갖는다. 패키지 메커니즘은 클래스, 필드 및 방법에 대한 액세스를 식별 및 제어하는데 사용된다. Java CardTMAPI는 하나의 Java CardTM-인에이블형 플랫폼을 위해 기록된 애플리케이션이 어떤 다른 Java CardTM-인에이블형 플랫폼 상에서 구동되는 것을 가능하게 한다. 부가적으로, Java CardTMAPI는 ISO 7816, 및 유로페이/마스타카드/비자(EMV)와 같은 업계 특정 표준과 같은 공식적인 국제 표준으로 컴파일 가능하다.
마이크로프로세서(3248) 상에서 구동되는 가상 머신(3249)이 스마트 카드(3240) 상에서 바이트코드를 실행하기 위한 하나의 구현예로서 설명되었지만, 대안적인 구현예에서, 주문형 집적 회로(ASIC) 또는 하드웨어와 펌웨어의 조합이 대신에 사용될 수 있다.
도 32를 참조하면, 제어기(3244)는 CAP 파일(3216)의 내용을 수신하고 프로세서(3248)에 의해 실행될 애플릿을 준비하기 위해 설치 툴(3246)을 이용한다. 설치 툴(3246)은 예컨대, 스마트 카드(3240) 상에서 실행하기 위해 적절히 변환된 JavaTM프로그램으로서 구현된다. 이하 설명에서, 제어기(3244)는 마이크로프로세서(3248) 상에서 구동되는 가상 머신 프로그램(3249)을 포함한다. 가상 머신(3249)은 CAP 파일(3216)을 로딩하거나 처리할 필요가 없다. 오히려, 가상 머신(3249)은 Cap 파일(3216) 내의 애플릿 코드를 실행한다. 가상 머신(3249)과 설치 툴(3246) 간의 기능의 분할은 가상 머신 및 설치 툴의 소형화를 가능하게 한다. 대안적인 구현예에서, 제어기(3244)는 예컨대 주문형 집적 회로(ASIC)로서 하드와이어될 수 있고 또는 하드웨어 및 펌웨어의 조합으로 구현될 수 있다.
도 33A에 도시된 바와 같이, 컴퓨터(3322)는 도 32의 카드(3240)를 수납하기 위한 카드 판독기(3324)를 구비한다. 컴퓨터(3322)는 서버(3347)와 같은 복수의 다른 컴퓨팅 장치와 통신하는 데이터 통신망(3345)에 연결될 수 있다. 카드 구비 장치를 사용하여 데이터 통신망(3345) 상으로 데이터 및 소프트웨어를 스마트 카드에 로딩하는 것이 가능하다. 이러한 특성의 다운 로드는 애플릿 또는 프로파일 데이터, 디지털 캐쉬 및 다양한 전자 상거래 및 다른 응용에 따라 사용되는 다른 정보뿐만 아니라 스마트 카드에 로딩될 다른 프로그램을 포함할 수 있다. 카드 판독기 및 스마트 카드의 처리 요소들을 제어하는데 사용되는 명령 및 데이터는 휘발성 또는 비-휘발성 메모리에 저장될 수 있거나 예컨대, 명령 및/또는 데이터를 포함하는 반송파로서 통신 링크 상으로 직접 수신될 수 있다. 또한, 예컨대, 망(3345)은 LAN, 또는 인터넷 또는 다른 망과 같은 WAN일 수 있다.
본 발명의 실시예에 따라, 다수의 사용자 데이터 포맷은 동일 안전 사용자 데이터 스토리지 장치에 사용자 데이터를 저장하는데 사용될 수 있다. 도 33B에 도시된 바와 같이, 안전한 사용자 데이터 스토리지 장치(3302)는 5 개의 사용자 데이터 포맷: 서비스 자격 증명(3340, 3344, 3356, 3358), 쿠키(3342, 3350), 데이터 포맷 A(3346), 텍스트 파일(3348, 3354) 및 데이터 포맷 B(3352)를 이용한다. 당업자는 다른 포맷도 가능함을 알 수 있다.
도 33B는 본 발명의 일실시예에 따라 아이덴터티를 위해 각종 종류의 사용자 데이터를 할당하는 예를 나타낸 블록도이다.
프라이버시-보호 로그온 메커니즘
도 34 내지 도 41은 월드 와이드 웹 상에서 사용자 아이덴터티를 보호하기 위해 랜덤화된 사용자 ID를 이용하는 본 발명의 실시예를 예시한다.
이 명세서에서, 용어 "랜덤화된 ID"는 의사 랜덤 식별자를 말한다.
이제 도 34를 참조하면, 본 발명의 일실시예에 따른 식별자를 예시한 블록도가 제공된다. 식별자(3400)는 식별 서버 ID(3405) 및 랜덤화된 ID(3410)를 포함한다. 식별 서버 ID(3405)는 랜덤화된 ID(3410)와 관련된 추가적인 정보 관련을 포함하는 하나의 아이덴터티 서버를 포함해서 하나 이상의 연합 아이덴터티 서버들의 집합을 식별한다. 본 발명의 실시예에 따라, 식별 랜덤화된 ID(3410)는 ID와 관련되고 연합 식별 서버 중 하나에 저장된 데이터에 대해 계산된다. 본 발명의 일실시예에 따라, 계산은 암호 알고리즘의 이용을 포함하며, 이 경우에 ID(3410)는 도 9A의 도면 부호 915 및 도 9B의 도면 부호 945에 대해 이전에 설명된 바와 같이 저장된 데이터의 암호를 구비한다.
이제 도 35를 참조하면, 본 발명의 일실시예에 따라 프라이버시를 유지하면서 서비스에 대한 액세스를 확보하기 위해 랜덤화된 사용자 식별자를 이용하는 연합 식별 서버 및 연합 사용자 인증 서버의 이용을 예시한 블록도가 제공된다. 도 35는 하나 이상의 서비스 제공자 서버(3515)에 대한 액세스를 확보하기 위해 사용자 3530가 클라이언트 호스트(3500)에 접속된 개인 장치(3540, 3545, 3550)를 이용하는 2개의 메커니즘을 예시한다. 두 메커니즘은 사용자를 식별하기 위해 도 34 의 랜덤화된 ID를 이용하며, 따라서 보호 사용자 프라이버시가 보호된다. 제1 메커니즘은 클라이언트 호스트(3500)와 통신하여 포털(3505)을 이용한다. 포털은 스마트 카드(3540), PDA(3545) 또는 셀 폰(3550)과 같은 개인 장치를 통해 서비스 제공자(3515)에의 접속을 가능하게 하기 위해 식별 및 사용자 인증 기능을 수행한다. 제2 메커니즘은 개인 장치(3540, 3545, 3550)로부터 집적 또는 개인 장치(3540, 3545, 3550)로부터 클라이언트 호스트(3500)를 통해 서비스에 액세스하는 것을 가능하게 한다.
클라이언트 호스트(3500)는 사용자 입력을 수신하고 사용자 정보를 제공할 수 있는 터미널 또는 키오스크(kiosk)를 구비한다. 클라이언트 호스트(3500)는 사용자 인터페이스를 웹에 제공한다. 클라이언트 호스트(3500)는 스마트 카드를 받아들이기 위해 카드 판독기로 구성될 수 있다.
서비스 포털(3505)은 웹 경험을 시작하기 위해 맞춤 작성된 웹 페이지와 같은 사용자 인터페이스를 포함한다. 서비스 포털(3505)은 사용자가 로그온 자격 증명을 확보한 장소이다. 로그온 자격 증명은 타임스탬프 및 수행된 사용자 인증의 QoS의 표시를 포함할 수 있다. 서비스 제공자는 추가적인 사용자 인증을 요구할 수 있다.
서비스 제공자 서버(3515)는 서비스 포털(3505)을 통해 참조되는, 웹 상에서 액세스 가능한 모든 웹 서버를 나타낸다. 서비스 제공자 서버(3505)는 자신의 포털을 갖고 있지 않으나 사용자의 로그온을 요구하는 웹 상에서 액세스 가능한 모든 서비스를 구비한다. 이 명세서에서, "로그온"은 서비스 제공과 관련하여 특정 서버가 사용자 프로파일과 같은 사용자-특정 정보를 처리하기 위한 요건을 말한다. 예컨대, 서비스 제공자 서버(3515)는 자격 증명 인증 기관, 출하 에이전트, 지불 에이전트, 주문 처리 회사 등을 포함할 수 있다. 그러므로, 서비스 제공자 서버(3515)는 서비스 포털(3505)을 통해 사용자에 의해 액세스될 수 있다. 하나 이상의 서비스 제공자 서버(3515)는 또한 직접 또는 함유 자격 증명을 통해 서비스 제공자 서버를 참조하는 자격 증명을 이용하여 직접 액세스될 수 있다.
연합 아이덴터티 서버(3520)는 데이터에 관련된 품질 문(quality statement)에 따라 저장될 데이터의 진실성, 정확성 및 완전성을 어써트한다. QoS는 수행되는 검증 레벨을 가리키는 정책문(policy statement)에 대한 참조일 수 있다.
연합 사용자 인증 서버(3525)는 그누텔라(Gnutella)에서의 피어-투-피어 검색 프로토콜 및 JXTATM에서와 같이 피어 그룹 형식으로 사용자 인증 서비스를 수행한다.
PDA(3545) 및 셀 폰(3550)은 BluetoothTM, IEEE 802.15, 및 FIR(Fast Infrared) 및 SIR(Serial Infrared)를 포함하는 IrDA(Infrared Data Association) 데이터 표준을 포함하는 프로토콜을 이용하여 클라이언트 호스트(3500)와 통신할 수 있다. 당업자는 다른 프로토콜들이 마찬가지로 사용될 수 있음을 알 수 있다.
PDA(3545) 및 셀 폰(3550) 장치는 외부 스마트 카드를 받아들이기 위해 카드판독기를 구비할 수 있다. 외부 카드 판독기 및 클라이언트 호스트(3500)와의 통신 링크를 구비하면, PDA(3545) 또는 셀 폰(3550)이 카드 판독기(3535)로서 사용될 수도 있다. 대안으로, PDA(3545) 및 셀 폰(3550)은 외부 스마트 카드 없이도 사용될 수 있다. 부가적으로, 셀 폰(3550)은 서비스 제공자 서버(3515)와 직접 통신할 수도 있다.
본 발명의 일실시예에 따라, 클라이언트 호스트(3500)는 선호되는 서비스 포털의 리스트를 유지한다. 선호되는 리스트 상에서의 서비스 포털을 통한 접속은 다른 서비스 포털을 통한 접속 전에 시도된다.
서비스 제공자 서버에 대한 직접 액세스
이전에 언급한 바와 같이, 서비스 제공자 서버는 사용자가 로그온할 것을 요구한다. 본 발명의 일실시예에 따라, 포털은 사용자 인증을 수행하고 인증된 로그온 메시지를 생성한다는 점에서 인증 기관 또는 단일 사인 온 서비스 서버로 동작한다. 본 발명의 일실시예에 따라, 로그온 메시지는 도 9A 및 도 9B를 참조하여 설명된 바와 같이 자격 증명을 구비한다. 로그온 자격 증명은 이때 단일 사인 온 토큰으로서의 후속적인 이용을 위해 사용자에게 리턴된다. 사용자는 스마트 카드, 셀 폰 또는 PDA와 같은 개인 장치 상에 단일 사인 온 토큰을 저장할 수 있다. 로그온 자격 증명 또는 단일 사인 온 토큰은 사용자가 서비스 제공자 서버를 직접 액세스하도록 해준다. 서버에 액세스할 필요가 있는 경우, 사용자는 PDA, 스마트 카드 또는 셀 폰 상의 액세스 제어를 활성화하고 단일 사인 온 토큰을 서비스 제공자 서버에 보낸다. 서비스 제공자 서버는 요청된 서비스 종류에 따라 추가적인 사용자 인증을 요구할 수 있다.
이제 도 36을 참조하면, 본 발명의 일실시예에 따라 프라이버시를 유지하면서 서비스에 대한 액세스를 확보하기 위해 랜덤화된 사용자 식별자를 이용하여 연합 식별 서버 및 연합 사용자 인증 서버를 사용하는 방법을 예시한 흐름도가 제공된다. 3600에서, 랜덤화된 사용자 식별자가 확보된다. 3605에서, 자격 증명을 이용할 시간인지를 결정한다. 자격 증명을 이용할 시간이면, 3610에서 랜덤화된 ID가 서비스 포털에 제공된다. 3615에서, 서비스 포털은 사용자 인증 요청을 랜덤화된 식별자를 포함하는 아이덴터티 서버 연합에 보낸다. 3620에서, 아이덴터티 서버 피어 그룹내의 모든 서버가 랜덤화된 식별자와의 매치(match)를 검색한다. 3625에서, 매치가 발견되었는지를 판단한다. 매치가 없으면, 3630에서 표시가 행해진다. 매치가 있으면, 3635에서 아이덴터티 서버 연합으로부터의 매칭 엔트리가 단일 유효한 사용자 데이터 엔트리를 결정하기 위해 사용자 인증 서버 연합에 제공된다. 요구된 사용자 인증의 양 및 각각의 사용자 인증 서버의 능력에 따라, 다수의 사용자 인증 서버가 요구된 사용자 인증을 제공함에 있어서 협동할 수 있다.
본 발명의 일실시예에 따라, 연합 아이덴터티 피어 그룹은 서브 그룹으로 구성되고, 각 서브 그룹은 우선 순위 값을 할당받는다. 랜덤화된 ID는 서브 그룹 우선 순위에 따라 검색된다. 최고 우선 순위를 가진 서브그룹이 랜덤화된 ID를 먼저 탐색한다. 랜덤화된 ID가 발견되지 않으면, 다음 최고 우선 순위 값을 가진 서브그룹이 탐색을 수행한다.
이제 도 37을 다시 참조하면, 본 발명의 일실시예에 따라 프라이버시를 유지하면서 서비스에 대한 액세스를 확보하기 위해 랜덤 사용자 식별자를 이용하는 연합 식별 서버 및 연합 사용자 인증 서버를 이용하는 방법을 예시한 흐름도가 제공된다. 3700에서, 사용자는 서비스를 위해 등록한다. 3705에서, 랜덤화된 ID가 등록에 응답하여 수신된다. 본 발명의 일실시예에 따라, 인쇄된 랜덤화된 ID가 수신된다. 본 발명의 또 다른 실시예에 따라, 랜덤화된 ID를 나타내는 바코드가 수신된다. 3710에서, 랜덤화된 ID가 저장된다. 3715에서, ID를 사용할 시간인지를 판단한다. ID를 사용할 시간이면, 3720에서 서비스를 확보하기 위해 랜덤화된 ID를 이용한다.
랜덤화된 ID 생성자와 랜덤화된 ID 사용자간의 정책은 랜덤화된 ID가 유효한지를 결정한다. 본 발명의 일실시예에 따라, 랜덤화된 ID는 소정의 시간량 동안 유효하다. 본 발명의 또 다른 실시예에 따라, 랜덤화된 ID는 소정 수의 사용자에게 유효하다. 바꾸어 말하면, ID는 무효화되기 전에 소정의 회수 동안 사용될 수 있다. 당업자는 다른 ID 유효성 메커니즘이 가능함을 알 수 있다.
도 37을 다시 참조하면, 3725에서, ID가 아직도 유효한지를 판단한다. ID가 아직도 유효하면, ID는 3715에서 시작하여 사용된다. ID가 바코드 형태이면, 바코드를 스캐닝함으로써 사용된다. ID가 휴대 전화, PDA 또는 스마트 카드와 같은 개인 장치에 저장되어 있으면, 번호가 개인 장치로부터 서비스 제공자 웹 서버로 전달된다. ID가 더이상 유효하지 않으면, 새로운 ID가 3720에서 수신되고 3710에서 시작하여 서비스를 확보하는데 사용된다.
이제 도 38을 참조하면, 본 발명의 일실시예에 따라 아이덴터티 서버에 등록하는 예를 나타낸 블록도가 제공된다. 3850에서, 사용자(3825)는 클라이언트 호스트(3800)를 직접 이용하거나 클라이언트 호스트(3800)를 스마트 카드(3835), PDA(3840) 또는 셀 폰(3845)과 같은 개인 장치를 통해 이용하여 사용자 아이덴터티 자격 증명 요청을 연합 아이덴터티 서버(3815)에 전달한다. 사용자는 저장될 데이터를 사용자 아이덴터티 자격 증명 요청(3850)에 포함시킨다. 요청은 또한 선호되는 사용자 인증 메커니즘 및 서비스 품질(QoS) 지시자를 포함할 수 있다. 연합 아이덴터티 서버(3815)는 QoS 지시자에 따라 저장될 데이터의 진실성, 정확성 및 완전성을 검증한다. 검증은 위에서 설명한 바와 같이 데이터 인증을 포함할 수 있다. 검증은 또한 사용자 인증을 포함할 수 있다.
일단 연합 식별자 서버(3815)가 데이터를 검증하였으면, 연합 아이덴터티 서버(3815)는 장래의 로그온 요청에서 사용자를 인증하기 위해 하나 이상의 특정 사용자 인증 절차를 수행하도록 요청될 수 있는 연합 사용자 인증 서비스 중 하나에 사용자를 등록한다. 3855에서, 연합 아이덴터티 서버(3815)는 사용자 아이덴터티 자격 증명을 클라이언트 호스트(3800)를 통해 사용자(3825)에게 리턴시킨다.
사용자(3825)는 웹 상의 서비스를 확보하기 위해 서비스 포털(3805)을 이용하기 전에 인증되어야 한다. 이는 사용자 아이덴터티 자격 증명 및 이 자격 증명 내의 인증된 데이터를 이용하여 이루어진다. 따라서 서비스 자격 증명이 생성될 수 있다. 사용자(3825)는 서버 그룹 ID 및 사용자 아이덴터티 자격 증명을 포함하는 서비스 요청을 발생한다. 서비스 포털(3805)은 사용자를 인증하기 위해 아이덴터티 자격 증명을 서버 그룹 ID가 가리키는 연합 아이덴터티 서버 그룹에 전달한다. 연합 아이덴터티 서버(3815)는 일부 또는 모든 사용자 인증 작업을 연합 사용자 인증 서버(3820)에 위임할 수 있다.
본 발명의 일실시예에 따라, 사용자 인증은 연합 사용자 인증 서버(3820)로부터 직접 사용자의 개인 장치(3835, 3840, 3845)에 대한 시도를 행하는 것을 포함한다. 본 발명의 일실시예에 따라, 사용자 인증은 클라이언트 호스트(3800)를 통해 연합 사용자 인증 서버(3820)로부터 사용자의 개인 장치(3835, 3840, 3845)로 시도를 행하는 것을 포함한다.
본 발명의 일실시예에 따라, 시도에 대한 응답은 시도를 행한 연합 사용자 인증 서버(3820)에 직접 전달된다. 본 발명의 또 다른 실시예에 따라, 시도에 대한 응답은 클라이언트 호스트(3800)를 통해 시도를 행한 연합 사용자 인증 서버(3820)에 전달된다. 본 발명의 일실시예에 따라, 시도에 대한 응답은 셀 폰, 스마트 카드 및 PDA에 의해 암호법으로 처리된다.
일단 사용자가 인증되면, 서비스 포털(3805)은 로그온 자격 증명을 클라이언트 호스트(3800)를 통해 클라이언트(3825)에 리턴시킨다. 사용자는 서비스 포털(3805)을 통해 액세스될 수 있는 서비스 제공자로부터 서비스를 확보하기 위해 로그온 자격 증명을 이용할 수 있다.
이제 도 39를 참조하면, 본 발명의 일실시예에 따라 가능한 자격 증명 종류들을 예시한 블록도가 제공된다. 도면 부호 3900은 사용자 아이덴터티 자격 증명의 생성을 나타낸다. 사용자 아이덴터티 자격 증명은 랜덤화된 ID 및 식별 인증 기관의 ID을 포함한다.
사용자 아이덴터티 자격 증명은 사용자가 사용자 아이덴터티 서버의 연합에 의해 제공되는 단일 사인 온 서비스에 등록하였음을 가리킨다. 사용자 아이덴터티 자격 증명의 생성에 대해서는 도 38에 관하여 위에서 설명되었다.
사용자 아이덴터티 자격 증명이 확보되면, 사용자는 로그온 자격 증명(3905)을 생성하기 위해 로그온 프로세스를 수행할 수 있다. 로그온 자격 증명(3905)은 클라이언트 호스트상에 "세션 ID 쿠키"로서 저장될 수 있다. 로그온 자격 증명(3905)은 로그온 자격 증명이 만료되는 때의 표시, 및 클라이언트 호스트 IP 주소 또는 어떤 다른 고유 식별자를 포함하며, 따라서 특정 클라이언트 호스트를 로그온 자격 증명 및 자격 증명에 의해 나타내지는 사용자에 고정한다. 로그온 자격 증명은 이와 같이 시간 및 장소에 제한된다. 로그온 자격 증명의 생성은 도 38에 관하여 위에서 설명되었다.
로그온 자격 증명은 사용자가 특정 장소에 있는 특정 클라이언트 호스트를 통해 로그 인되었음을 가리킨다. 따라서, 소유물 또는 정보에 대한 지불, 또는 정확한 장치에 전달되어야 하는 다른 내용의 안전한 전달이 가능하다. 로그온 자격 증명은 클라이언트 호스트 상에 저장될 수 있으며, 이는 그 증명이 사용자가 그 클라이언트 호스트 상에서 작업할 때에만 유효하기 때문이다.
새로운 동적 사용자 아이덴터티 자격 증명(3900)이 로그온 자격 증명(3905)을 얻는 프로세스에서 얻어질 수 있다. 이 자격 증명은 재등록 프로세스에서 추가적인 사용자 데이터 및 자격 증명(3910)으로 갱신될 수 있다. 또한, 로그온 자격 증명(3905)은 서비스 자격 증명을 생성하는데 사용될 수 있다.
서비스 자격 증명은 서비스를 액세스할 때 로그온 자격 증명을 적용함으로써 얻어질 수 있는 특정 서버와의 세션을 위한 1회성 토큰인 반면에, 로그온 자격 증명은 다수의 서비스 제공자를 위한 다수의 동시 세션을 위해 사용될 수 있다. 서비스 제공자는 자기 자신이 사용하기 위한 서비스 자격 증명을 생성한다. 서비스 자격 증명은 즉시 사용 또는 주문 처리를 위한, 또는 지연된 사용 또는 주문 처리를 위한 다른 특정 서비스를 확보하는데 적용될 수도 있다. 서비스 자격 증명이 서비스의 즉시 사용에 적용되면, 주문 처리 자격 증명(3925)은 요청된 이용을 충족시키기 위해 동적으로 생성될 수 있다. 도면 부호 3939는 주문 처리 자격 증명이 더 이상 사용되지 않을 수 있거나 폐기될 수 있는 시간 이후의 주문 처리 자격 증명의 소비 또는 이용을 나타낸다.
서비스 자격 증명이 나중에 사용하기 위해 서비스에 적용되면, 권한 키 자격 증명(3935)이 생성될 수 있다. 전체 권한 키 자격 증명은 안전한 클라이언트 호스트 또는 개인 장치 상에 저장될 수 있다. 대안으로, 권한 키 자격 증명은 로커(3950)에 저장될 수 있고 로커 액세스 자격 증명이 3955에서 생성되어 안전한 호스트 또는 개인 액세스 장치 상에 3960에서 저장된다. 바꾸어 말하면, 제1 방법은 전체 권한 키 자격 증명을 안전한 장치 상에 저장하는 반면에, 제2 방법은 웹 상의 어느 곳에 있는 자원 서버 상에 전체 권한 키를 저장 또는 로킹하거나 안전한 장치 상에 권한에 대한 키를 저장한다. 로커 액세스 자격 증명은 특수 권한 키 자격 증명이고, 여기서 권한 키에 의해 보호되는 자원은 다른 자격 증명이다.
로커 메커니즘의 예시적인 이용은 다음과 같다: 사용자는 벤더 웹 사이트에서 쇼핑하여 일년 동안 음악 트랙을 청취할 수 있는 권한을 구매한다. 사용자에 의해 구매된 권한을 저장하기 위해 한 세트의 권한 키 자격 증명이 사용되고 권한 키는 액세스 자원(들)을 직접 액세스하기 위해 나중에 사용된다.
본 발명의 또 다른 실시예에 따라, 로그온 자격 증명, 서비스 자격 증명 및 주문 처리 자격 증명 중 어느 것이 쿠키가 된다.
도 39에 관하여 설명된 프로세스는 어떠한 방식으로든 한정을 의도한 것이 아니다. 당업자는 다른 자격 증명이 다른 목적을 위해 생성될 수 있음을 알 수 있다. 또한, 자격 증명은 도 39에 도시된 시퀀스와는 다른 시퀀스를 이용하여 생성될 수도 있다.
이제 도 40을 참조하면, 본 발명의 일실시예에 따라 프라이버시를 유지하면서 분산 자원에 대한 액세스를 위해 랜덤화된 식별자를 이용하는 예를 나타낸 블록도가 제공된다. 도 40에 도시된 바와 같이, 사용자 데이터는 다수의 장소 사이에서 분산된다. 사용자가 소유하는 자원에 대한 액세스는 하나 이상의 자격 증명에 의해 보호된다. 자격 증명은 랜덤화된 ID를 포함하며 수신자의 아이덴터티에 관하여 아무것도 누출시키지 않는다. 이 검색 및 매칭 동작은 데이터를 액세스하는 엔터티의 아이덴터티를 완전하게 은폐하며, 따라서 자원에 대한 액세스를 개방하거나 획득하는 사용자의 아이덴터티에 관한 정보의 누출을 방지한다. 또한, 데이터를 여러 피어 그룹에 걸쳐서 분산시키면 프라이버시가 보장되는데, 이는 단일 엔터티가 이들 그룹의 각각이 저장하는 정보를 실제로 이용할 수 없기 때문이다.
본 발명의 실시예에 따라, 사용자 인증 서버 연합은 아이덴터티 서버 연합으로부터의 매칭 엔트리에 대해 사용자 인증을 수행한다. 사용자 인증 서버 연합은 요구된 QoS을 지원하기 위해 충분한 레벨의 사용자 인증을 수행한다. 사용자 인증은 제1 QoS을 지원하는 자격 증명을 수신하고, 추가적인 사용자 인증을 수행하고, 보다 높은 레벨 QoS을 지원하는 자격 증명을 리턴시킨다.
이제 도 41을 참조하면, 본 발명의 일실시예에 따라 단일의 유효한 사용자 데이터 엔트리를 결정하기 위해 아이덴터티 서버 연합으로부터 사용자 인증 서버 연합으로 매칭 엔트리 또는 엔트리들을 제공하는 방법을 예시한 흐름도가 제공된다. 도 41은 도 36의 도면 부호 3635에 대해 상세히 나타낸다. 4100에서, 각각의 사용자 인증 서버에 대해, 식별 서버에 의해 발견된 사용자의 사용자 레코드가 검색된다. 4105에서, 사용자 인증을 위해, 요구된 QoS가 현재 사용자 인증 서버에 의해 충족될 수 있는지를 판단한다. 현재 사용자 인증 서버가 요구된 QoS을 충족시킬 수 없으면, 4110에서 추가적인 사용자 인증을 수행할 것을 하나 이상의 다른 협동 사용자 인증 서버들에 요청한다. 현재 사용자 인증 서버가 요구된 QoS을 충족시킬 수 있으면, 4115에서 클라이언트는 요구된 QoS을 얻기 위해 시도-응답 프로토콜 또는 다른 프로토콜의 이용으로 동작한다. 이 문맥에서, 용어 "QoS'는 사용자가 실제로 터미널에 존재하고 예컨대 구매 거래와 같은 서비스 요청의 진행에 열중하고 있음을 확정하기 위해 사용자 인증 서버들이 함께 작업하여 많은 노력을 행한 방법의 표시이다. 4120에서 사용자 인증 자격 증명이 리턴된다.
본 발명의 일실시예에 따라, 사용자 인증은 사용자의 셀폰 번호를 결정하는 것 및 사용자 인증 시도를 셀폰을 통해 사용자에게 송신하는 것을 포함한다. 사용자 인증 시도는 예컨대 패스워드 시도일 수 있다.
본 발명의 또 다른 실시예에 따라, 사용자 인증은 망막 스캔 또는 지문과 같은 생체 인식의 이용을 포함한다.
본 발명의 또 다른 실시예에 따라, 사용자 인증은 사용자가 카드의 PIN 번호를 입력하였는지를 확인하기 위해 암호 프로토콜에 관여하는지를 스마트 카드에 질의하는 것을 포함한다.
본 발명의 또 다른 실시예에 따라, 사용자 인증은 카드 상에 저장된 생체 인식을 이용하여 사용자를 인증하기 위해 프로토콜에 관여하는지를 스마트 카드에 질의하는 것을 포함한다.
본 발명의 또 다른 실시예에 따라, 암호화된 PIN 패드는 카드의 PIN 번호를 입력하는데 사용된다.
본 발명의 또 다른 실시예에 따라, 사용자 인증은 패스워드/PIN와 생체 인식의 조합을 포함한다.
본 발명의 또 다른 실시예에 따라, 사용자 인증 서버 연합은 단일 종류의 사용자 인증을 수행하도록 특수화된 적어도 하나의 사용자 인증 서버를 포함한다. 개인에 관한 데이터가 다수의 서버 사이에서 분산되어 있기 때문에, 상이한 기능을 수행하는 별도의 사용자 인증 서버를 구비함으로써 프라이버시가 개선된다.
도 42A 내지 도 46C는 데이터를 액세스하는데 하나 이상의 자격 증명을 이용하는 본 발명의 실시예를 예시한다.
이제 도 42A를 참조하면, 본 발명의 일실시예에 따라 자원 서버에 저장된 데이터를 예시한 블록도가 제공된다. 도 42A에 도시된 바와 같이, 자원 서버는 자원(4200) 및 관련 권한 키 자격 증명 식별자를 저장한다. 자원은 예컨대 웹 페이지 또는 오디오 트랙에 대한 액세스일 수 있다. 각각의 권한 키 자격 증명은 관련 자원에 대한 액세스를 허용하는 하나 이상의 암호 키를 포함한다. 따라서, 식별자(4205)는 자원에 대한 액세스를 제공하는 자격 증명의 식별자이다.
사용자가 자원을 사용하기를 원하면, 사용자는 권한 키 자격 증명 및 자원 요청을 자원 서버에 제공한다. 자원 서버는 권한 키 자격 증명과 매칭되는 자원을 찾는다. 자격 증명 내의 권한 키는 자원에 대한 액세스를 개방하거나 획득하는데 사용된다.
본 발명의 일실시예에 따라, 전체적인 권한 키 자격 증명은 안전한 장치에 저장된다. 본 발명의 또 다른 실시예에 따라, 자격 증명 ID는 안전한 장치에 저장되고 권한 키 자격 증명의 나머지는 별도로 저장된다.
이 실시예의 한가지 사용예는 소유자는 아니지만 자원을 액세스하도록 소유자의 허락을 받은 제3자(예컨대, 사용자 데이터에 액세스하는 상인)에 의해 자원이 요청되는 경우이다. 이 경우에, 자원 소유자가 등록을 할 때 자원 소유자는 소유자의 자격 증명을 액세스하고 그 자격 증명을 제3자의 자격 증명 메커니즘에 카피하도록 허가할 수 있으며, 이에 따라 제3자에게 자격 증명에 의해 보호된 자원에 대한 간접적인 액세스가 제공된다. 제2 권한 키 ID는 소유 사용자가 보유한 권한 키 자격 증명을 참조하는 자원과 관련될 것이다.
이제 도 42B를 참조하면, 본 발명의 일실시예에 따라 자원 서버에 저장된 데이터를 예시한 블록도가 제공된다. 도 42는 도 42B가 사용자에게 자원 내용을 전달할 때 암호 보호를 제공하는데 사용하도록 이용 가능한 하나 이상의 암호 보호 메커니즘(4220)에 대한 참조를 포함한다는 점을 제외하고 도 42A와 유사하다.
이제 도 43A를 참조하면, 본 발명의 일실시예에 따라 한 세트의 권한 키를 포함하는 자원 요청에 응답하여 자원 서버로부터 자원을 획득하는 예를 나타낸 블록도가 제공된다.
이제 도 43B를 참조하면, 본 발명의 일실시예에 따라 한 세트의 권한 키 및 전달 보호 메커니즘 및 선택적인 목표 장치에 대한 참조를 포함하는 자원 요청에 응답하여 자원 서버로부터의 자원을 획득하는 예를 나타낸 블록도가 제공된다. 이 실시예에 따라, 참조되는 암호 메커니즘의 보호 하에서 자원이 클라이언트 호스트에 전달되거나 선택적으로 목표 장치에 제공된다.
이제 도 43C를 참조하면, 본 발명의 일실시예에 따라 권한 키 자격 증명을 예시한 블록도가 제공된다. 자격 증명 데이터 필드(4365) 및 봉인된 자격 증명 데이터 필드(4370)는 암호 키 데이터를 포함한다. 공용키는 자격 증명 데이터 필드(4365)에 저장될 수 있으나, 비밀 키는 봉인된 자격 증명 데이터 필드(4370)에 저장된다. 함유 자격 증명(4375)은 자원 전달 메커니즘에 관한 자격 증명을 말 할 수 있다. 예컨대, MP3 파일을 재생하는 권한을 사용자에게 부여하는 자격 증명을 갖는 사용자는 클라이언트 호스트와의 적외선 접속을 통해 MP3와 같은 클라이언트 장치와 직접 접속이 이루어져야 함을 나타낼 수 있다. 이것은 원격 저장된 자원의 사용을 통해 사용자 제어를 증가시킨다.
이제 도 44를 참조하면, 본 발명의 일실시예에 따라 자원에 대한 액세스를 획득하는 방법을 예시한 흐름도가 제공된다. 4400에서, 자원 서버는 권한 키 자격 증명을 포함하는 자원 요청을 전송받는다. 4405에서, 자원 서버는 키를 자원과 관련된 한 세트의 식별자 중의 식별자와 매칭시킨다. 4410에서, 새로운 ID가 생성되어야 하는지를 판단한다. 새로운 ID가 생성되어야 하면, 4415에서 생성된다. 이 경우에, ID는 사용자에게 리턴된다. 4420에서, 4405에서 발견된 자원이 리턴된다.
이제 도 45를 참조하면, 본 발명의 일실시예에 따라 다수의 키를 요구하는 자원에 대한 액세스를 획득하는 방법을 예시한 흐름도가 제공된다. 다수의 키는 예컨대, 자원의 소유자 및 자원을 요구하는 엔터티가 상이한 엔터티일 때 사용될 수 있다. 4500에서, 자원 서버는 제1 권한 키 자격 증명 및 제2 권한 키 자격 증명을 포함하는 자원 요청을 전송받는다. 4505에서, 자원 서버는 두 키를 자원에 관련된 한 세트의 식별자 내의 식별자와 매칭시킨다. 4510에서, 새로운 ID가 생성되어야 하는지를 판단한다. ID들 중 어느 것도 생성될 필요가 없거나 1개 또는 2개의 ID가 생성될 필요가 있을 수 있다. 새로운 ID가 생성되어야 하면, 4515에서 생성된다. 4520에서, 4505에서 발견된 자원이 리턴된다.
도 46A는 본 발명의 일실시예에 따라 자원 서버 피어 그룹의 서버에 저장된 특정 종류의 자원을 액세스하기 위해 권한 키 자격 증명을 포함하는 URL(Universal Resource Locator)을 예시한 블록도이다. 도 46A에 도시된 바와 같이, URL(4600)은 자원 서버 피어 그룹(4620), 특정 종류의 자원에 대한 자원 디렉토리(4625), 및 자원에 대한 권한 키(4630)를 포함한다.
도 46B는 본 발명의 일실시예에 따라 권한 키 자격 증명 데이터를 포함하는 HTTP 메시지를 예시한 블록도이다.
도 46C는 본 발명의 일실시예에 따라 권한 관리 애플릿을 포함하는 스마트 카드를 예시한 블록도이다.
도 46D, 도 47 및 도 48은 프라이버시에 민감한 방식으로 사용자를 위한 서비스를 확보하기 위해 근사화된 사용자 데이터를 이용하는 본 발명의 실시예의 실시예를 예시한다.
본 명세서에서, 용어 "수집(aggregation)"은 특정 사용자 데이터를 덜 특정된 사용자 데이터, 따라서, 보다 근사화된 사용자 데이터로 변환하는 것을 말하며, 용어 "수집 인증 기관"은 이 기능을 수행하는 인증 기관을 말한다. 수집은 정확하지 않은 사용자에 관한 정보를 얻는 것을 포함한다. 예컨대, 서비스 제공자는 웹 페이지 URL 또는 웹 페이지 자체를 저장하지 않고 특정 속성을 갖는 웹 페이지가 액세스된 회수를 저장할 수 있다.
수집 인증 기관은 인증 기관이 적용한 수집 정책에 관하여 분류될 수 있다. 외부 수집 인증 기관은 정책적으로 받아들여진 수집 정책을 적용한다. 피어 수집 인증 기관은 다른 피어 수집 인증 기관과 공유된 수집 정책을 적용한다. 내부 수집 인증 기관은 자신의 사적인 수집 정책을 적용한다. 피어 그룹 인증 기관은 그 정책에 대한 액세스를 피어에 한정할 수 있다.
수집 자체는 정적이거나 동적일 수 있다. 용어 "정적 수집"은 사용자에 의해 제공된 정보에만 기초하여 수집을 수행하는 것을 말한다. 수집 인증 기관은 사용자에 의해 제공된 정보를 수집하고, 수집 정책을 사용자에 의해 제공된 데이터에 적용하고, 근사화된 사용자 데이터를 사용자로 리턴시킨다.
용어 "동적 수집(dynamic aggregation)"은 서비스와 상호 작용하는 동안에 사용자에 관하여 수집된 사용자에 의해 제공된 정보 및 로컬 정보에 기초하여 수집을 수행하는 것을 말한다. 동적 수집에서, 서비스 제공자는 사용자로부터 사용자 데이터를 수신한다. 서비스 제공자는 또한 사용자에 관하여 자기 자신의 정보를 저장 및 수집한다. 서비스 제공자는 두 종류의 사용자 데이터를 인증 기관에 제공한다. 수집 인증 기관은 수집 정책을 조합된 데이터에 적용하여 새로운 근사화된 사용자 데이터를 얻고, 새로운 근사화된 사용자 데이터를 서비스 제공자에 리턴시킨다.
이제 도 46D를 참조하면, 본 발명의 일실시예에 따라 사용자 데이터의 동적 수집을 예시한 블록도가 제공된다. 도 46D는 사용자(4645), 제1 벤더 웹 사이트(4635), 제2 벤더 웹 사이트(4640) 및 인증 기관(4630)을 포함한다. 사용자(4645)는 제1 벤더 웹 사이트(4635) 및 제2 벤더 웹 사이트(4640)에서 쇼핑한다. 벤더(4635, 4640)는 벤더 웹 사이트에서의 사용자 활동과 같은 보다 많은 특정 사용자 데이터에 기초하여 근사화된 사용자 데이터를 얻기 위해 인증 기관(4640)과 통신한다. 근사화된 사용자 데이터는 다른 웹 사이트를 방문할 때 사용하기 위해 사용자가 보유하는 사용자 데이터의 일부가 된다. 본 발명의 일실시예에 따라, 사용자 데이터는 안전한 사용자 데이터 스토리지에 저장된다.
보다 상세하게 설명하면, 4650에서 사용자(4645)는 사용자 프로파일을 제1서적 벤더(4635)에 제공한다. 제1 서적 벤더(4635)는 제1 서적 벤더의 웹 사이트를 이용하여 보거나 구매한 서적의 종류에 관한 정보를 수집한다. 예컨대, 서적 벤더(4635)는 사용자가 다수의 공상 과학 소설 및 다수의 원예 서적을 구매하였음을 주지시킬 수 있다. 4655에서, 서적 벤더는 사용자(4645)로부터 확보된 이 수집된 사용자 데이터 및 사용자 프로파일을 인증 기관(4630)에 제공한다. 인증 기관은 수집 정책을 사용자 프로파일 및 수집된 사용자 데이터에 적용하여 근사화된 사용자 데이터를 얻는다. 예컨대, 하나의 가능한 수집 정책은 통상적으로 받아들여지는 세트의 카테고리를 이용하여 서적 카테고리에 대한 사용자 관심에 등급을 매긴다. 사용자 데이터가 사용자(4645)가 공상 과학 소설에도 원예에도 관심이 없다고 가리키면 그리고 수집된 사용자 데이터가 사용자(4645)는 서적 벤더(4635)로부터 각각의 카테고리 내의 10 권의 책을 최근에 구매하였다고 가리키면, 사용자 데이터는 이들 2개의 카테고리에 대한 사용자의 관심 등급을 포함하도록 수정된다.
도 46D를 계속 참조하면, 4670에서, 사용자(4645)는 이어서 제2 서적 벤더 웹 사이트에서 쇼핑할 수 있다. 사용자(4640)는 사용자가 제1 벤더(4635) 웹 사이트를 방문할 때 생성된 근사화된 사용자 데이터를 포함하는 사용자 프로파일을 제공한다. 제2 서적 벤더(4640)는 제2 벤더 웹 사이트에서 쇼핑을 하면서 사용자의 경험을 생성하기 위해 근사화된 사용자 정보를 이용한다. 제2 서적 벤더(4640)는 또한 제1 벤더(4635)에 대해 설명된 프로세스와 유사한 프로세스를 이용하여, 제2 서적 벤더의 웹 사이트를 이용하여 보거나 구매한 책의 종류에 관한 정보를 수집하고 이 정보를 인증 기관(4630)에 제공하고 갱신된 근사화된 사용자 데이터를 수신할 수 있다.
이제 도 47을 참조하면, 본 발명의 일실시예에 따라 사용자 데이터의 동적 수집을 위한 방법을 예시하는 흐름도가 제공된다. 4700에서, 서비스 제공자는 서비스 요청 및 관련 사용자 데이터를 수신한다. 4705에서, 사용자 프로파일 정보가 수집된다. 4710에서, 사용자 데이터 및 사용자 프로파일 정보 또는 정보에 대한 참조가 인증 기관에 제공된다. 4715에서, 서비스 제공자는 인증 기관으로부터 근사화된 사용자 정보를 수신한다. 4720에서, 근사화된 사용자 정보는 사용자로 리턴된다.
이제 도 48을 참조하면, 본 발명의 일실시예에 따라 흐름도가 사용자 데이터의 정적 수집을 위한 방법을 예시한 제공된다. 4800에서, 사용자 데이터가 수신된다. 4805에서, 근사화된 사용자 데이터를 얻기 위해 수집 정책이 사용자 데이터에 적용된다. 4810에서, 근사화된 사용자 데이터가 사용자에게 리턴된다.
본 발명의 일실시예에 따라, 수집된 사용자 데이터는 자격 증명에 저장된다. 본 발명의 또 다른 실시예에 따라, 프로파일은 하나 이상의 자격 증명을 포함하며, 이 자격 증명은 수집된 사용자 데이터를 포함한다. 프로파일은 이와 같이 사용자에 관한 정보의 수집의 형태이다. 본 발명의 또 다른 실시예에 따라, 프로파일 내의 데이터의 일부는 비트맵된다.
수집은 저장된 정보가 정확하지 않기 때문에 프라이버시를 보호한다. 따라서, 수집은 개인으로서의 사용자에 관한 아무것도 누출하지 않는다. 어떤 사용자는 사용자의 아이덴터티의 누출없이 근사화된 사용자 정보를 이용하여 설명될 수있다. 또한, 정보를 컴파일하는 메커니즘도 은폐된다.
이제 도 49를 참조하면, 본 발명의 일실시예에 따라 쿠키를 안전하게 저장 및 재구성하기 위해 스마트 카드를 이용하는 예를 나타낸 블록도가 제공된다. 도 49에 도시된 바와 같이, 컴퓨터(4930)는 스마트 카드(4940)를 수납하기 위한 카드 판독기(4935)를 구비한다. 컴퓨터(4930)는 웹 서버(4900)와 같은 복수의 다른 컴퓨팅 장치와 통신하는 망(4920)에 연결될 수 있다. 웹 서버(4900)는 쿠키-처리 로직(4915), 재구성된 쿠키(4910) 및 스마트 카드(4940) 상의 애플릿(4945)과 공유되는 적어도 하나의 비밀(4905)을 포함한다. 스마트 카드(4940)는 또한 쿠키-처리 로직(4960) 및 적어도 하나의 쿠키(4955)용의 스토리지를 포함한다.
동작 중에, 웹 서버(4900)는 컴퓨터(4930)에 의해 수신된 쿠키 요청을 발생한다. 요청된 쿠키가 스마트 카드(4940) 상에 있고 쿠키가 동적 쿠키를 구비하면, 쿠키-처리 로직(4960)은 공유된 비밀(4940)을 이용하여 쿠키 비트 패턴을 재구성하고 재구성된 쿠키는 컴퓨터(4930)를 통해 웹 서버(4900)로 보내진다. 웹 서버(4900) 상의 쿠키-처리 로직(4915)은 재구성된 쿠키를 수신하고 쿠키가 재구성될 필요가 있는지를 결정한다. 쿠키가 재구성될 필요가 있으면, 쿠키-처리 로직(4915)은 공유된 비밀(4905)을 이용하여 쿠키를 재구성한다. 쿠키는 전송되기 전에 재구성되기 때문에, 패킷 스니퍼(5025) 또는 유사한 장치는 쿠키 데이터를 특정 사용자와 매칭시킬 수 없다.
본 발명의 일실시예에 따라, 쿠키는 타임스탬프와 관련된다. 타임스탬프가 쿠키가 안정하다고 가리키면, 쿠키는 처리되지 않는다.
본 발명의 또 다른 실시예에 따라, 카드 상의 모든 쿠키는 정적이며, 따라서 공유된 비밀(4905, 4950)은 필요 없게 된다.
본 발명의 또 다른 실시예에 따라, 쿠키 관리 자격 증명은 수행될 쿠키 관리의 종류를 지정한다.
이제 도 50을 참조하면, 본 발명의 일실시예에 따라 쿠키를 안전하게 저장하고 재구성하기 위해 스마트 카드를 이용하는 예를 나타낸 블록도가 제공된다. 도 50은 비밀(5065)이 웹 서버(5000) 및 스마트 카드(5040) 상에만 존재하고 공유되지 않는다는 점을 제외하고 도 40과 유사하다. 부가적으로, 쿠키 갱신 로직(5005, 5050)은 주기적으로 스마트 카드(5040) 상의 쿠키를 갱신하는데 사용된다.
이제 도 51을 참조하면, 본 발명의 일실시예에 따라 월드 와이드 웹(WWW)을 브라우징하는 방법을 예시한 흐름도가 제공된다. 5100에서, 카드는 카드 판독기 내에 수납된다. 5135에서, 브라우저는 웹 사이트를 액세스한다. 5140에서, 쿠키가 필요한지가 결정된다. 쿠키가 필요하면, 브라우저는 5145에서 카드로부터의 쿠키를 요청한다. 5105에서, 카드는 쿠키 요청을 수신하고 카드가 쿠키 매칭 요청을 갖는지를 결정한다. 카드가 요청과 매칭되는 쿠키를 갖고 있으면, 5110에서 사용자는 PIN을 입력하는 것과 같이 요청을 위해 쿠키를 리턴하도록 카드를 인에이블하였는지를 결정한다. 카드가 요청을 위한 쿠키를 인에이블하였으면, 5115에서 쿠키가 동적인지를 결정한다. 쿠키가 동적이면, 쿠키 비트 패턴이 5120에서 재구성되고 재구성된 쿠키가 5125에서 리턴된다. 쿠키가 정적이면, 쿠키는 5125에서 재구성 없이 리턴된다. 카드가 요청과 매칭되는 쿠키를 갖지 않으면 또는 사용자가 요청을 위한 쿠키를 인에이블시키지 않았으면, 쿠키가 리턴되지 않게 됨을 가리키는 지시가 5130에서 리턴된다.
5150에서, 브라우저는 쿠키가 카드로부터 리턴되었는지를 결정한다. 쿠키가 카드로부터 리턴되지 않았으면, 5160에서 로컬 하드 드라이브와 같은 오프 카드로부터 쿠키가 얻어지고 쿠키는 서버로 보내진다.
쿠키가 카드로부터 리턴되면, 카드로부터의 쿠키는 5160에서 서버로 보내진다. 5165에서, 서버는 쿠키가 브라우저로부터 리턴되었는지를 결정한다. 쿠키가 브라우저로부터 리턴되지 않았으면, 프로세스는 5185에서 종료된다. 쿠키가 브라우저로부터 리턴되었으면, 5170에서 쿠키가 재구성될 필요가 있는지를 결정한다. 쿠키가 재구성될 필요가 있으면, 5175에서 재구성되고 5180에서 사용된다. 쿠키가 재구성될 필요가 없으면. 어느 경우에도 그 쿠키가 5180에서 사용된다.
본 발명의 실시예는 다수의 이점을 갖는다. 서비스 제공자는 부적절한 또는 불필요한 정보의 누설 없이 사람에 관한 정보를 교환할 수 있으며, 따라서 비즈니스 거래가 프라이버시를 유지하면서 인터넷과 같은 개방형 통신망 상에서 행해질 수 있다.
본 발명의 실시예 및 응용이 도시 및 설명되었으나, 본 명세서에서 언급한 것보다 많은 수정이 본 발명의 개념으로부터 벗어남이 없이 가능하다는 것은 당업자에게 명백하다. 따라서, 본 발명은 첨부된 청구의 범위의 사상 내에 있는 것을 제외하고는 한정되지 않는다.

Claims (25)

  1. 데이터 통신망을 브라우징하는 방법에 있어서,
    사용자 데이터를 요청하는 망 사이트가 액세스되면, 다른 장치로부터 상기 사용자 데이터를 요청하기 전에 사용자 제어형 안전 장치로부터 상기 사용자 데이터를 요청하는 단계; 및
    상기 사용자 데이터가 상기 사용자 제어형 안전 장치로부터 수신되면, 상기 망 사이트와 관련된 망 서버로 상기 사용자 데이터를 전송하는 단계
    를 포함하는 데이터 통신망 브라우징 방법.
  2. 데이터 통신망을 브라우징하는 방법에 있어서,
    사용자 데이터에 대한 요청을 수신하는 단계;
    상기 사용자 데이터가 발견되고, 상기 요청에 대한 사용자 데이터의 리턴이 인에이블되고 상기 사용자 데이터가 정적 사용자 데이터를 포함하면, 상기 사용자 데이터를 리턴시키는 단계;
    상기 사용자 데이터가 발견되고 상기 요청에 대한 사용자 데이터의 리턴이 인에이블되고 상기 사용자 데이터가 동적 사용자 데이터를 포함하면, 상기 사용자 데이터를 재구성하는 단계; 및
    상기 재구성된 사용자 데이터를 리턴시키는 단계
    를 포함하는 데이터 통신망 브라우징 방법.
  3. 데이터 통신망 정보 단위를 서비스하는 방법에 있어서,
    망 사이트와 관련된 사용자 데이터를 수신하는 단계;
    상기 사용자 데이터가 정적 사용자 데이터를 포함하면 상기 사용자 데이터를 이용하는 단계; 및
    상기 사용자 데이터가 동적 사용자 데이터를 포함하면 상기 사용자 데이터를 이용하기 전에 상기 사용자 데이터를 재구성하는 단계
    를 포함하는 데이터 통신망 정보 단위 서비스 방법.
  4. 데이터 통신망을 브라우징하는 방법에 있어서,
    쿠키를 요구한 망 사이트가 액세스되면, 다른 장치로부터 상기 쿠키를 요청하기 전에 사용자 제어형 안전 장치로부터 상기 쿠키를 요청하는 단계; 및
    상기 쿠키가 상기 사용자 제어형 안전 장치로부터 수신되면, 상기 망 사이트와 관련된 망 서버로 상기 쿠키를 전송하는 단계
    를 포함하는 데이터 통신망 브라우징 방법.
  5. 데이터 통신망을 브라우징하는 방법에 있어서,
    쿠키의 요청을 수신하는 단계;
    상기 쿠키가 발견되고 상기 요청에 대한 쿠키의 리턴이 인에이블되고 상기 쿠키가 정적 쿠키를 포함하면, 상기 쿠키를 리턴시키는 단계;
    상기 쿠키가 발견되고 상기 요청에 대한 쿠키의 리턴이 인에이블되고 상기 쿠키가 동적 쿠키를 포함하면, 상기 쿠키를 재구성하는 단계; 및
    상기 재구성된 쿠키를 리턴시키는 단계
    를 포함하는 데이터 통신망 브라우징 방법.
  6. 데이터 통신망 정보 단위를 서비스하는 방법에 있어서,
    망 사이트와 관련된 쿠키를 수신하는 단계;
    상기 쿠키가 정적 쿠키이면 상기 쿠키를 이용하는 단계; 및
    상기 쿠키가 동적 쿠키이면 상기 쿠키를 이용하기 전에 상기 쿠키를 재구성하는 단계
    를 포함하는 데이터 통신망 정보 단위 서비스 방법.
  7. 데이터 통신망을 브라우징하는 방법을 수행하기 위해 머신에 의해 실행 가능한 명령으로 된 프로그램을 포함하는, 머신에 의해 판독 가능한 프로그램 기억 장치에 있어서,
    상기 방법은,
    사용자 데이터를 요청하는 망 사이트가 액세스되면, 다른 장치로부터 상기 사용자 데이터를 요청하기 전에 사용자 제어형 안전 장치로부터 상기 사용자 데이터를 요청하는 단계; 및
    상기 사용자 데이터가 상기 사용자 제어형 안전 장치로부터 수신되면, 상기망 사이트와 관련된 망 서버로 상기 사용자 데이터를 전송하는 단계
    를 포함하는 프로그램 기억 장치.
  8. 데이터 통신망을 브라우징하는 방법을 수행하기 위해 머신에 의해 실행 가능한 명령으로 된 프로그램을 포함하는, 머신에 의해 판독 가능한 프로그램 기억 장치에 있어서,
    상기 방법은,
    사용자 데이터에 대한 요청을 수신하는 단계;
    상기 사용자 데이터가 발견되고, 상기 요청에 대한 사용자 데이터의 리턴이 인에이블되고 상기 사용자 데이터가 정적 사용자 데이터를 포함하면, 상기 사용자 데이터를 리턴시키는 단계;
    상기 사용자 데이터가 발견되고 상기 요청에 대한 사용자 데이터의 리턴이 인에이블되고 상기 사용자 데이터가 동적 사용자 데이터를 포함하면, 상기 사용자 데이터를 재구성하는 단계; 및
    상기 재구성된 사용자 데이터를 리턴시키는 단계
    를 포함하는 프로그램 기억 장치.
  9. 데이터 통신망 정보 단위를 서비스하는 방법을 수행하기 위해 머신에 의해 실행 가능한 명령으로 된 프로그램을 포함하는, 머신에 의해 판독 가능한 프로그램 기억 장치에 있어서,
    상기 방법은,
    망 사이트와 관련된 사용자 데이터를 수신하는 단계;
    상기 사용자 데이터가 정적 사용자 데이터를 포함하면 상기 사용자 데이터를 이용하는 단계; 및
    상기 사용자 데이터가 동적 사용자 데이터를 포함하면 상기 사용자 데이터를 이용하기 전에 상기 사용자 데이터를 재구성하는 단계
    를 포함하는 프로그램 기억 장치.
  10. 데이터 통신망을 브라우징하는 방법을 수행하기 위해 머신에 의해 실행 가능한 명령으로 된 프로그램을 포함하는, 머신에 의해 판독 가능한 프로그램 기억 장치에 있어서,
    상기 방법은,
    쿠키를 요구한 망 사이트가 액세스되면, 다른 장치로부터 상기 쿠키를 요청하기 전에 사용자 제어형 안전 장치로부터 상기 쿠키를 요청하는 단계; 및
    상기 쿠키가 상기 사용자 제어형 안전 장치로부터 수신되면, 상기 망 사이트와 관련된 망 서버로 상기 쿠키를 전송하는 단계
    를 포함하는 프로그램 기억 장치.
  11. 데이터 통신망을 브라우징하는 방법을 수행하기 위해 머신에 의해 실행 가능한 명령으로 된 프로그램을 포함하는, 머신에 의해 판독 가능한 프로그램 기억 장치에 있어서,
    상기 방법은,
    쿠키의 요청을 수신하는 단계;
    상기 쿠키가 발견되고 상기 요청에 대한 쿠키의 리턴이 인에이블되고 상기 쿠키가 정적 쿠키를 포함하면, 상기 쿠키를 리턴시키는 단계;
    상기 쿠키가 발견되고 상기 요청에 대한 쿠키의 리턴이 인에이블되고 상기 쿠키가 동적 쿠키를 포함하면, 상기 쿠키를 재구성하는 단계; 및
    상기 재구성된 쿠키를 리턴시키는 단계
    를 포함하는 프로그램 기억 장치.
  12. 데이터 통신망 정보 단위를 서비스하는 방법을 수행하기 위해 머신에 의해 실행 가능한 명령으로 된 프로그램을 포함하는, 머신에 의해 판독 가능한 프로그램 기억 장치에 있어서,
    상기 방법은,
    망 사이트와 관련된 쿠키를 수신하는 단계;
    상기 쿠키가 정적 쿠키이면 상기 쿠키를 이용하는 단계; 및
    상기 쿠키가 동적 쿠키이면 상기 쿠키를 이용하기 전에 상기 쿠키를 재구성하는 단계
    를 포함하는 프로그램 기억 장치.
  13. 데이터 통신망을 브라우징하는 장치에 있어서,
    사용자 데이터를 요청하는 망 사이트가 액세스되면, 다른 장치로부터 상기 사용자 데이터를 요청하기 전에 사용자 제어형 안전 장치로부터 상기 사용자 데이터를 요청하는 수단; 및
    상기 사용자 데이터가 상기 사용자 제어형 안전 장치로부터 수신되면, 상기 망 사이트와 관련된 망 서버로 상기 사용자 데이터를 전송하는 수단
    을 포함하는 데이터 통신망 브라우징 장치.
  14. 데이터 통신망을 브라우징하는 장치에 있어서,
    사용자 데이터에 대한 요청을 수신하는 수단;
    상기 사용자 데이터가 발견되고, 상기 요청에 대한 사용자 데이터의 리턴이 인에이블되고 상기 사용자 데이터가 정적 사용자 데이터를 포함하면, 상기 사용자 데이터를 리턴시키는 수단;
    상기 사용자 데이터가 발견되고 상기 요청에 대한 사용자 데이터의 리턴이 인에이블되고 상기 사용자 데이터가 동적 사용자 데이터를 포함하면, 상기 사용자 데이터를 재구성하는 수단; 및
    상기 재구성된 사용자 데이터를 리턴시키는 수단
    을 포함하는 데이터 통신망 브라우징 장치.
  15. 데이터 통신망 정보 단위를 서비스하는 장치에 있어서,
    망 사이트와 관련된 사용자 데이터를 수신하는 수단;
    상기 사용자 데이터가 정적 사용자 데이터를 포함하면 상기 사용자 데이터를 이용하는 수단; 및
    상기 사용자 데이터가 동적 사용자 데이터를 포함하면 상기 사용자 데이터를 이용하기 전에 상기 사용자 데이터를 재구성하는 수단
    을 포함하는 데이터 통신망 정보 단위 서비스 장치.
  16. 데이터 통신망을 브라우징하는 장치에 있어서,
    쿠키를 요구한 망 사이트가 액세스되면, 다른 장치로부터 상기 쿠키를 요청하기 전에 사용자 제어형 안전 장치로부터 상기 쿠키를 요청하는 수단; 및
    상기 쿠키가 상기 사용자 제어형 안전 장치로부터 수신되면, 상기 망 사이트와 관련된 망 서버로 상기 쿠키를 전송하는 수단
    을 포함하는 데이터 통신망 브라우징 장치.
  17. 데이터 통신망을 브라우징하는 장치에 있어서,
    쿠키의 요청을 수신하는 수단;
    상기 쿠키가 발견되고 상기 요청에 대한 쿠키의 리턴이 인에이블되고 상기 쿠키가 정적 쿠키를 포함하면, 상기 쿠키를 리턴시키는 수단;
    상기 쿠키가 발견되고 상기 요청에 대한 쿠키의 리턴이 인에이블되고 상기 쿠키가 동적 쿠키를 포함하면, 상기 쿠키를 재구성하는 수단; 및
    상기 재구성된 쿠키를 리턴시키는 수단
    을 포함하는 데이터 통신망 브라우징 장치.
  18. 데이터 통신망 정보 단위를 서비스하는 장치에 있어서,
    망 사이트와 관련된 쿠키를 수신하는 수단;
    상기 쿠키가 정적 쿠키이면 상기 쿠키를 이용하는 수단; 및
    상기 쿠키가 동적 쿠키이면 상기 쿠키를 이용하기 전에 상기 쿠키를 재구성하는 수단
    을 포함하는 데이터 통신망 정보 단위 서비스 장치.
  19. 데이터 통신망을 브라우징하는 장치에 있어서,
    사용자 데이터를 요청하는 망 사이트가 액세스되면, 다른 장치로부터 상기 사용자 데이터를 요청하기 전에 사용자 제어형 안전 장치로부터 상기 사용자 데이터를 요청하도록 구성된 망 브라우저를 포함하고,
    상기 망 브라우저는 또한 상기 사용자 데이터가 상기 사용자 제어형 안전 장치로부터 수신되면, 상기 망 사이트와 관련된 망 서버로 상기 사용자 데이터를 전송하도록 구성된 데이터 통신망 브라우징 장치.
  20. 데이터 통신망을 브라우징하는 장치에 있어서,
    사용자 데이터에 대한 요청을 수신하도록 구성된 스마트 카드를 포함하고,
    상기 스마트 카드는 또한 상기 사용자 데이터가 발견되고, 상기 요청에 대한 사용자 데이터의 리턴이 인에이블되고, 상기 사용자 데이터가 정적 사용자 데이터를 포함하면, 상기 사용자 데이터를 리턴시키도록 구성되고,
    상기 스마트 카드는 또한 상기 사용자 데이터가 발견되고 상기 요청에 대한 사용자 데이터의 리턴이 인에이블되고 상기 사용자 데이터가 동적 사용자 데이터를 포함하면, 상기 사용자 데이터를 재구성하도록 구성되며,
    상기 스마트 카드는 또한 상기 재구성된 사용자 데이터를 리턴시키도록 구성된 데이터 통신망 브라우징 장치.
  21. 데이터 통신망 정보 단위를 서비스하는 장치에 있어서,
    망 사이트와 관련된 사용자 데이터를 수신하도록 구성된 망 서버를 포함하고,
    상기 망 서버는 또한 상기 사용자 데이터가 정적 사용자 데이터를 포함하면 상기 사용자 데이터를 이용하도록 구성되고,
    상기 망 서버는 또한 상기 사용자 데이터가 동적 사용자 데이터를 포함하면 상기 사용자 데이터를 이용하기 전에 상기 사용자 데이터를 재구성하도록 구성된 데이터 통신망 정보 단위 서비스 장치.
  22. 데이터 통신망을 브라우징하는 장치에 있어서,
    쿠키를 요구한 망 사이트가 액세스되면, 다른 장치로부터 상기 쿠키를 요청하기 전에 사용자 제어형 안전 장치로부터 상기 쿠키를 요청하도록 구성된 망 브라우저를 포함하고,
    상기 망 브라우저는 또한 상기 쿠키가 상기 사용자 제어형 안전 장치로부터 수신되면, 상기 망 사이트와 관련된 망 서버에 상기 쿠키를 전송하도록 구성된 데이터 통신망 브라우징 장치.
  23. 데이터 통신망을 브라우징하는 장치에 있어서,
    쿠키에 대한 요청을 수신하도록 구성된 스마트 카드를 포함하고,
    상기 스마트 카드는 상기 쿠키가 발견되고 상기 요청에 대한 쿠키의 리턴이 인에이블되고 상기 쿠키가 정적 쿠키를 포함하면, 상기 쿠키를 리턴시키도록 구성되고,
    상기 스마트 카드는 또한 상기 쿠키가 발견되고 상기 요청에 대한 쿠키의 리턴이 인에이블되고 상기 쿠키가 동적 쿠키를 포함하면, 상기 쿠키를 재구성하도록 구성되며,
    상기 스마트 카드는 또한 상기 재구성된 쿠키를 리턴시키도록 구성된 데이터 통신망 브라우징 장치.
  24. 데이터 통신망 정보 단위를 서비스하는 장치에 있어서,
    망 사이트와 관련된 쿠키를 수신하도록 구성된 망 서버를 포함하고,
    상기 망 서버는 또한 상기 쿠키가 정적 쿠키이면 상기 쿠키를 이용하도록 구성되고,
    상기 망 서버는 상기 쿠키가 동적 쿠키이면 상기 쿠키를 이용하기 전에 상기 쿠키를 재구성하도록 구성된 데이터 통신망 정보 단위 서비스 장치.
  25. 데이터 통신망의 식별의 개선된 프라이버시 보호 장치에 있어서,
    상기 데이터 통신망 상에서의 서비스를 위한 등록에 응답하여 얻어진 랜덤화된 ID를 저장하도록 구성된 스마트 카드를 포함하고,
    상기 스마트 카드는 또한 상기 데이터 통신망 상에서의 서비스를 확보하기 위해 상기 랜덤화된 ID를 배포하도록 구성된 프라이버시 보호 장치.
KR10-2004-7006345A 2001-10-29 2002-10-28 데이터 통신망 브라우징에서의 휴대성 및 프라이버시 KR20040060952A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/014,934 2001-10-29
US10/014,934 US20030084302A1 (en) 2001-10-29 2001-10-29 Portability and privacy with data communications network browsing
PCT/US2002/034505 WO2003038575A2 (en) 2001-10-29 2002-10-28 Portability and privacy with data communications network browsing

Publications (1)

Publication Number Publication Date
KR20040060952A true KR20040060952A (ko) 2004-07-06

Family

ID=21768641

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7006345A KR20040060952A (ko) 2001-10-29 2002-10-28 데이터 통신망 브라우징에서의 휴대성 및 프라이버시

Country Status (7)

Country Link
US (1) US20030084302A1 (ko)
EP (1) EP1440358A2 (ko)
JP (1) JP2005531822A (ko)
KR (1) KR20040060952A (ko)
CN (1) CN1575580A (ko)
AU (1) AU2002340312A1 (ko)
WO (1) WO2003038575A2 (ko)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060178994A1 (en) * 1999-07-26 2006-08-10 Stolfo Salvatore J Method and system for private shipping to anonymous users of a computer network
US6993596B2 (en) * 2001-12-19 2006-01-31 International Business Machines Corporation System and method for user enrollment in an e-community
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
US20030217006A1 (en) * 2002-05-15 2003-11-20 Stefan Roever Methods and apparatus for a title transaction network
US20060036447A1 (en) * 2002-05-15 2006-02-16 Stefan Roever Methods of facilitating contact management using a computerized system including a set of titles
US7707121B1 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods and apparatus for title structure and management
US7707066B2 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods of facilitating merchant transactions using a computerized system including a set of titles
US9064281B2 (en) 2002-10-31 2015-06-23 Mastercard Mobile Transactions Solutions, Inc. Multi-panel user interface
US20050138408A1 (en) * 2003-12-22 2005-06-23 International Business Machines Corporation Autonomic self-configuring alternate operating system environment which includes personalization
US8099503B2 (en) 2003-12-23 2012-01-17 Microsoft Corporation Methods and systems for providing secure access to a hosted service via a client application
US7467399B2 (en) 2004-03-31 2008-12-16 International Business Machines Corporation Context-sensitive confidentiality within federated environments
US7721328B2 (en) * 2004-10-01 2010-05-18 Salesforce.Com Inc. Application identity design
US8032579B2 (en) 2004-10-08 2011-10-04 Sharp Laboratories Of America, Inc. Methods and systems for obtaining imaging device notification access control
US8115946B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and sytems for imaging device job definition
US8060921B2 (en) * 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential authentication and communication
US8051140B2 (en) * 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for imaging device control
US7969596B2 (en) * 2004-10-08 2011-06-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device document translation
US8065384B2 (en) * 2004-10-08 2011-11-22 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification subscription
US8115947B2 (en) * 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for providing remote, descriptor-related data to an imaging device
US8006292B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential submission and consolidation
US8018610B2 (en) 2004-10-08 2011-09-13 Sharp Laboratories Of America, Inc. Methods and systems for imaging device remote application interaction
US8015234B2 (en) 2004-10-08 2011-09-06 Sharp Laboratories Of America, Inc. Methods and systems for administering imaging device notification access control
US8001183B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device related event notification
US8213034B2 (en) 2004-10-08 2012-07-03 Sharp Laboratories Of America, Inc. Methods and systems for providing remote file structure access on an imaging device
US8120797B2 (en) * 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for transmitting content to an imaging device
US8120793B2 (en) * 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for displaying content on an imaging device
US8156424B2 (en) * 2004-10-08 2012-04-10 Sharp Laboratories Of America, Inc. Methods and systems for imaging device dynamic document creation and organization
US8051125B2 (en) * 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for obtaining imaging device event notification subscription
US8115944B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for local configuration-based imaging device accounting
US8035831B2 (en) 2004-10-08 2011-10-11 Sharp Laboratories Of America, Inc. Methods and systems for imaging device remote form management
US8237946B2 (en) 2004-10-08 2012-08-07 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting server redundancy
US8060930B2 (en) 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential receipt and authentication
US8384925B2 (en) 2004-10-08 2013-02-26 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting data management
US7970813B2 (en) 2004-10-08 2011-06-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification administration and subscription
US8006293B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential acceptance
US8006176B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging-device-based form field management
US8125666B2 (en) * 2004-10-08 2012-02-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device document management
US8001586B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential management and authentication
US8120799B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for accessing remote, descriptor-related data at an imaging device
US8024792B2 (en) * 2004-10-08 2011-09-20 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential submission
US8001587B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential management
US8049677B2 (en) 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display element localization
US8032608B2 (en) * 2004-10-08 2011-10-04 Sharp Laboratories Of America, Inc. Methods and systems for imaging device notification access control
US8023130B2 (en) 2004-10-08 2011-09-20 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting data maintenance
US8120798B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for providing access to remote, descriptor-related data at an imaging device
US8115945B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for imaging device job configuration management
US7920101B2 (en) 2004-10-08 2011-04-05 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display standardization
US8428484B2 (en) 2005-03-04 2013-04-23 Sharp Laboratories Of America, Inc. Methods and systems for peripheral accounting
US20140089120A1 (en) 2005-10-06 2014-03-27 C-Sam, Inc. Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer
JP2009512018A (ja) 2005-10-06 2009-03-19 シー・サム,インコーポレイテッド トランザクションサービス
US20130339232A1 (en) 2005-10-06 2013-12-19 C-Sam, Inc. Widget framework for securing account information for a plurality of accounts in a wallet
US9177338B2 (en) * 2005-12-29 2015-11-03 Oncircle, Inc. Software, systems, and methods for processing digital bearer instruments
WO2007078987A2 (en) 2005-12-29 2007-07-12 Navio Systems, Inc. Software, systems, and methods for processing digital bearer instruments
US9569907B2 (en) * 2006-01-20 2017-02-14 1997 Irrevocable Trust For Gregory P. Benson System and method for the automated processing of physical objects
US20070186277A1 (en) * 2006-02-06 2007-08-09 William Loesch System and method for utilizing a token for authentication with multiple secure online sites
WO2007130502A2 (en) * 2006-04-29 2007-11-15 Navio Systems, Inc. Enhanced title processing arrangement
US8468359B2 (en) * 2006-06-30 2013-06-18 Novell, Inc. Credentials for blinded intended audiences
US8345272B2 (en) 2006-09-28 2013-01-01 Sharp Laboratories Of America, Inc. Methods and systems for third-party control of remote imaging jobs
US10380621B2 (en) 2006-11-15 2019-08-13 Api Market, Inc. Title-acceptance and processing architecture
JP5028143B2 (ja) 2007-05-23 2012-09-19 ローレル精機株式会社 安全管理システム
JP4974761B2 (ja) * 2007-05-25 2012-07-11 ローレル精機株式会社 安全管理システム
TWM326235U (en) * 2007-07-23 2008-01-21 Inpaq Technology Co Ltd Structure of linear polarized flat antenna
US8230490B2 (en) * 2007-07-31 2012-07-24 Keycorp System and method for authentication of users in a secure computer system
US8127235B2 (en) 2007-11-30 2012-02-28 International Business Machines Corporation Automatic increasing of capacity of a virtual space in a virtual world
US20090164919A1 (en) 2007-12-24 2009-06-25 Cary Lee Bates Generating data for managing encounters in a virtual world environment
US8209744B2 (en) * 2008-05-16 2012-06-26 Microsoft Corporation Mobile device assisted secure computer network communication
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US9148335B2 (en) * 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
CA2742694C (en) 2008-11-04 2016-06-14 Securekey Technologies Inc. System and methods for online authentication
AU2010215040B2 (en) * 2009-02-19 2015-02-19 Securekey Technologies Inc. System and methods for online authentication
US8613067B2 (en) 2009-11-17 2013-12-17 Secureauth Corporation Single sign on with multiple authentication factors
WO2013019519A1 (en) 2011-08-02 2013-02-07 Rights Over Ip, Llc Rights-based system
IN2014KN00998A (ko) 2011-10-12 2015-09-04 C Sam Inc
US10137376B2 (en) 2012-12-31 2018-11-27 Activision Publishing, Inc. System and method for creating and streaming augmented game sessions
WO2015168878A1 (zh) * 2014-05-07 2015-11-12 华为技术有限公司 支付方法和装置以及支付要素处理方法和装置
US11351466B2 (en) 2014-12-05 2022-06-07 Activision Publishing, Ing. System and method for customizing a replay of one or more game events in a video game
US10232272B2 (en) 2015-10-21 2019-03-19 Activision Publishing, Inc. System and method for replaying video game streams
US10376781B2 (en) 2015-10-21 2019-08-13 Activision Publishing, Inc. System and method of generating and distributing video game streams
US10245509B2 (en) 2015-10-21 2019-04-02 Activision Publishing, Inc. System and method of inferring user interest in different aspects of video game streams
WO2017134759A1 (ja) * 2016-02-03 2017-08-10 株式会社情報スペース 認証装置、認証システム及び認証プログラム
US10226703B2 (en) 2016-04-01 2019-03-12 Activision Publishing, Inc. System and method of generating and providing interactive annotation items based on triggering events in a video game
CN108243158A (zh) * 2016-12-26 2018-07-03 中移(苏州)软件技术有限公司 一种安全认证的方法和装置
US10911439B2 (en) * 2017-10-12 2021-02-02 Mx Technologies, Inc. Aggregation platform permissions
FI20186072A1 (en) * 2018-12-12 2020-06-13 Telia Co Ab Control access to user-related data

Family Cites Families (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
US5483596A (en) * 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
EP0666550B1 (en) * 1994-02-08 1997-05-02 Belle Gate Investment B.V. Data exchange system comprising portable data processing units
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
US5930363A (en) * 1995-03-17 1999-07-27 Transmo Limited Card charging systems
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5774668A (en) * 1995-06-07 1998-06-30 Microsoft Corporation System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing
EP0751453B1 (en) * 1995-06-30 2000-09-06 International Business Machines Corporation Method and apparatus for a system wide logon in a distributed computing environment
ES2153455T3 (es) * 1995-08-04 2001-03-01 Belle Gate Invest B V Sistema de intercambio de datos que incluye unidades portatiles de procesamiento de datos.
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
JP3361661B2 (ja) * 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5758068A (en) * 1995-09-19 1998-05-26 International Business Machines Corporation Method and apparatus for software license management
US5774670A (en) * 1995-10-06 1998-06-30 Netscape Communications Corporation Persistent client state in a hypertext transfer protocol based client-server system
US5742756A (en) * 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization
US5862325A (en) * 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
US6373950B1 (en) * 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US5844218A (en) * 1996-07-16 1998-12-01 Transaction Technology, Inc. Method and system for using an application programmable smart card for financial transactions in multiple countries
EP0932865B1 (en) * 1996-10-25 2002-08-14 SCHLUMBERGER Systèmes Using a high level programming language with a microcontroller
US6041357A (en) * 1997-02-06 2000-03-21 Electric Classified, Inc. Common session token system and protocol
WO1998043212A1 (en) * 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
GB2326010A (en) * 1997-06-07 1998-12-09 Ibm Data processing system using active tokens
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
CA2293566A1 (en) * 1997-06-25 1998-12-30 Inforonics, Inc. Apparatus and method for identifying clients accessing network sites
JPH1198134A (ja) * 1997-09-24 1999-04-09 Nippon Telegr & Teleph Corp <Ntt> クッキーの改ざん・コピー検出処理方法およびプログラム記憶媒体
US6226744B1 (en) * 1997-10-09 2001-05-01 At&T Corp Method and apparatus for authenticating users on a network using a smart card
US6047268A (en) * 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
JP2000076189A (ja) * 1998-04-14 2000-03-14 Citicorp Dev Center Inc インタ―ネット・ウエブサイトへの、蓄積情報の伝送を制御するシステムおよび方法
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
US6453353B1 (en) * 1998-07-10 2002-09-17 Entrust, Inc. Role-based navigation of information resources
US6490624B1 (en) * 1998-07-10 2002-12-03 Entrust, Inc. Session management in a stateless network system
WO2000025278A1 (en) * 1998-10-27 2000-05-04 Visa International Service Association Delegated management of smart card applications
US6438550B1 (en) * 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
US6510236B1 (en) * 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
US6496931B1 (en) * 1998-12-31 2002-12-17 Lucent Technologies Inc. Anonymous web site user information communication method
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US6212640B1 (en) * 1999-03-25 2001-04-03 Sun Microsystems, Inc. Resources sharing on the internet via the HTTP
US6421768B1 (en) * 1999-05-04 2002-07-16 First Data Corporation Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment
US6286104B1 (en) * 1999-08-04 2001-09-04 Oracle Corporation Authentication and authorization in a multi-tier relational database management system
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
US6970904B1 (en) * 1999-12-29 2005-11-29 Rode Consulting, Inc. Methods and apparatus for sharing computational resources
US6460140B1 (en) * 1999-12-30 2002-10-01 Starnet Communications Corporation System for controlling the use of licensed software
US6954799B2 (en) * 2000-02-01 2005-10-11 Charles Schwab & Co., Inc. Method and apparatus for integrating distributed shared services system
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US7444669B1 (en) * 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
US20020138728A1 (en) * 2000-03-07 2002-09-26 Alex Parfenov Method and system for unified login and authentication
CA2400623C (en) * 2000-03-17 2007-03-20 At&T Corp. Web-based single-sign-on authentication mechanism
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
CA2405294A1 (en) * 2000-04-06 2001-10-18 Freerun Technologies, Inc. Systems and methods for securing a web transaction between a client and a merchant using encrypted keys and cookies
JP4571268B2 (ja) * 2000-04-17 2010-10-27 株式会社三井住友銀行 口座開設処理方法及び口座開設処理システム
CN1439123A (zh) * 2000-05-10 2003-08-27 泰克林克国际娱乐有限公司 用于在设备之间进行高级交易的安全系统
JP4833489B2 (ja) * 2000-06-05 2011-12-07 フィーニックス  テクノロジーズ  リミテッド 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア
CN1300677C (zh) * 2000-06-22 2007-02-14 微软公司 分布式计算服务平台
JP2002064483A (ja) * 2000-08-18 2002-02-28 Sony Corp ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ
CA2327078C (en) * 2000-11-30 2005-01-11 Ibm Canada Limited-Ibm Canada Limitee Secure session management and authentication for web sites
US20020120864A1 (en) * 2000-12-13 2002-08-29 Wu Jackie Zhanhong Automatable secure submission of confidential user information over a computer network
US20020078102A1 (en) * 2000-12-18 2002-06-20 International Business Machines Corporation Method and system for customized modification and presentation of remotely saved web content
US7272833B2 (en) * 2000-12-26 2007-09-18 International Business Machines Corporation Messaging service in a federated content management system
JP2002208925A (ja) * 2001-01-10 2002-07-26 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
US6963579B2 (en) * 2001-02-02 2005-11-08 Kyocera Wireless Corp. System and method for broadband roaming connectivity using DSL
US20020129285A1 (en) * 2001-03-08 2002-09-12 Masateru Kuwata Biometric authenticated VLAN
US8185938B2 (en) * 2001-03-29 2012-05-22 International Business Machines Corporation Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US20020178366A1 (en) * 2001-05-24 2002-11-28 Amiran Ofir Method for performing on behalf of a registered user an operation on data stored on a publicly accessible data access server
US20030005308A1 (en) * 2001-05-30 2003-01-02 Rathbun Paul L. Method and system for globally restricting client access to a secured web site
US20020184507A1 (en) * 2001-05-31 2002-12-05 Proact Technologies Corp. Centralized single sign-on method and system for a client-server environment
US7243370B2 (en) * 2001-06-14 2007-07-10 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
US20030014631A1 (en) * 2001-07-16 2003-01-16 Steven Sprague Method and system for user and group authentication with pseudo-anonymity over a public network
US7428749B2 (en) * 2001-08-03 2008-09-23 International Business Machines Corporation Secure delegation using public key authorization
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US8484333B2 (en) * 2001-08-22 2013-07-09 Aol Inc. Single universal authentication system for internet services
US7143443B2 (en) * 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
US7360096B2 (en) * 2002-11-20 2008-04-15 Microsoft Corporation Securely processing client credentials used for Web-based access to resources
US7237118B2 (en) * 2002-12-05 2007-06-26 Microsoft Corporation Methods and systems for authentication of a user for sub-locations of a network location
US20040117490A1 (en) * 2002-12-13 2004-06-17 General Instrument Corporation Method and system for providing chaining of rules in a digital rights management system
US20050154887A1 (en) * 2004-01-12 2005-07-14 International Business Machines Corporation System and method for secure network state management and single sign-on
US20060005234A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method and apparatus for handling custom token propagation without Java serialization
US20060059546A1 (en) * 2004-09-01 2006-03-16 David Nester Single sign-on identity and access management and user authentication method and apparatus

Also Published As

Publication number Publication date
WO2003038575A3 (en) 2003-12-11
JP2005531822A (ja) 2005-10-20
US20030084302A1 (en) 2003-05-01
EP1440358A2 (en) 2004-07-28
WO2003038575A2 (en) 2003-05-08
CN1575580A (zh) 2005-02-02
AU2002340312A1 (en) 2003-05-12

Similar Documents

Publication Publication Date Title
US7275260B2 (en) Enhanced privacy protection in identification in a data communications network
US7085840B2 (en) Enhanced quality of identification in a data communications network
US7496751B2 (en) Privacy and identification in a data communications network
KR20040060952A (ko) 데이터 통신망 브라우징에서의 휴대성 및 프라이버시
US20030084171A1 (en) User access control to distributed resources on a data communications network
US7502761B2 (en) Method and system for providing online authentication utilizing biometric data
US7610390B2 (en) Distributed network identity
AU2020419017B2 (en) Secure online access control to prevent identification information misuse
EP1427160A2 (en) Methods and systems for authentication of a user for sub-locations of a network location
US20070005989A1 (en) User identity privacy in authorization certificates
Klopfenstein et al. " Worth one minute": An anonymous rewarding platform for crowd-sensing systems
KR20140011795A (ko) 주민번호의 수집 없는 회원가입, 인증 및 결제 방법
WO2003039095A2 (en) Managing identification in a data communications network
KR20210007687A (ko) 본인정보 활용 서비스를 위한 통합 인증 및 데이터 제공 방법과 그 장치
Richardson et al. A Single Sign-On Identity Management System Without a Trusted Third Party

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application