KR20080098372A - 컴퓨터 시스템, 복수의 웹사이트와 통신하기 위한 방법, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법, 및 컴퓨터 판독가능 매체 - Google Patents
컴퓨터 시스템, 복수의 웹사이트와 통신하기 위한 방법, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법, 및 컴퓨터 판독가능 매체 Download PDFInfo
- Publication number
- KR20080098372A KR20080098372A KR1020087019999A KR20087019999A KR20080098372A KR 20080098372 A KR20080098372 A KR 20080098372A KR 1020087019999 A KR1020087019999 A KR 1020087019999A KR 20087019999 A KR20087019999 A KR 20087019999A KR 20080098372 A KR20080098372 A KR 20080098372A
- Authority
- KR
- South Korea
- Prior art keywords
- website
- user
- websites
- link
- coupon
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
컴퓨터 시스템은 제1 웹사이트와의 보안 통신에 사용하기 위한 제1 개인 키 및 제2 웹사이트와의 보안 통신에 사용하기 위한 제2 개인 키를 생성하도록 프로그래밍된 보안 모듈을 포함하고, 상기 제1 및 제2 키들은 상이하다. 컴퓨터 시스템은 또한, 상기 제1 웹사이트와 연관된 제1 사용자 계정을 상기 제2 웹 사이트와 연관된 제2 사용자 계정에 링크하기 위한 상기 제1 웹사이트로부터의 요청을 수신하고, 사용자에게 상기 제1 및 제2 사용자 계정들을 링크하기 위한 옵션을 제공하도록 프로그래밍된 식별 모듈을 포함한다.
컴퓨터 시스템, 개인 키, 웹사이트, 보안 통신, 계정 링크
Description
<저작권 공고>
이 특허 문헌의 명세서의 일부는 저작권 보호를 받는 자료를 포함한다. 저작권 소유자는 특허 문헌 또는 특허 명세서가 미국 특허청의 특허 파일 또는 레코드에 실릴 때 그에 대한 누군가에 의한 팩시밀리 재생에 이의가 없지만, 그 외에는 모든 저작권이 유보된다.
사용자들이 사업 및 오락을 행하기 위해 온라인 자원들에 대한 그들의 의존성을 계속 증가시킴에 따라, 비밀을 보호하고 보안 트랜잭션을 용이하게 하는 것의 중요성이 커지고 있다. 정보의 암호화는 온라인 환경에서 비밀 및 보안을 제공하기 위한 한 가지 방법이다. 한 가지 암호화 방법은 다른 사람들과 공개적으로 공유되는 공개 키의 사용을 포함한다. 공개 키는 공개 키의 소유자에게 전송되는 메시지를 암호화하는 데 사용된다. 이어서, 소유자는 비밀 키(secret key)를 이용하여 메시지를 해독한다. 공개 키들과 같은 진보된 암호법의 이용은 "피싱(phishing)" 공격들에 대처하도록 기능하며, 온라인 사용자들에게 새로운 레벨의 보안을 제공한다.
이러한 유형의 암호법의 잠재적인 단점들 중 하나는, 많은 온라인 사이트에서 공개 키가 재사용될 때, 공개 키는 새로운 형태의 개인 식별 정보가 된다는 점이다. 공개 키는 암호화 키에 외에도 "데이터베이스" 키로서 사용될 수 있는 바이트들의 스트링으로 간주될 수 있다. 이러한 상황에서, 공개 키는 다수의 온라인 자원에 대해 사용자의 온라인 활동들을 상관시키고 추적하는 데 사용될 수 있다. 예를 들어, 2개의 웹사이트는 그들의 사이트에 등록된 공개 키들을 비교할 수 있고, 매칭이 발견되는 경우에 이들 키의 소유자들의 구매 프로파일들을 사용자가 고려 또는 확인하지 못한 방식으로 상관시킬 수 있다.
또한, 사용자는 통상적으로 온라인 트랜잭션을 행할 때 그의 비밀을 유지하기를 원하지만, 웹사이트들이 사용자에 대한 정보를 공유하는 것을 허가하기를 사용자가 원할 수 있는 상황들이 존재한다. 예를 들어, 제1 웹사이트가 제2 웹사이트의 회원들에게 할인 상품 또는 서비스를 제공하고, 사용자가 제2 웹사이트의 회원인 경우, 사용자는 제1 및 제2 웹사이트들이 사용자에 대한 정보를 공유하는 것을 허가하여 할인을 받을 수 있기를 원할 수 있다.
따라서, 사용자들은 비밀 및 보안 문제가 해결되고 사용자들이 언제, 어떻게 온라인 자원들이 사용자 정보를 공유할지를 제어할 수 있는 온라인 환경을 필요로 한다.
<발명의 요약>
본 요약은 아래의 상세한 설명에서 더 설명되는 개념들의 선택을 간단한 형태로 소개하기 위해 제공된다. 본 요약은 청구 발명의 중요 특징들 또는 필수 특 징들을 식별하거나 청구 발명의 범위를 한정하는 데 사용하고자 하는 의도는 없다.
일 양태에 따르면, 컴퓨터 시스템은 제1 웹사이트와의 보안 통신에 사용하기 위한 제1 개인 키 및 제2 웹사이트와의 보안 통신에 사용하기 위한 제2 개인 키를 생성하도록 프로그래밍된 보안 모듈을 포함하고, 상기 제1 및 제2 키들은 상이하다. 컴퓨터 시스템은 또한, 상기 제1 웹사이트와 연관된 제1 사용자 계정을 상기 제2 웹 사이트와 연관된 제2 사용자 계정에 링크하기 위한 상기 제1 웹사이트로부터의 요청을 수신하고, 사용자에게 상기 제1 및 제2 사용자 계정들을 링크하기 위한 옵션을 제공하도록 프로그래밍된 식별 모듈을 포함한다.
다른 양태에 따르면, 복수의 웹사이트와 통신하기 위한 방법은 제1 웹사이트와 보안 통신하기 위한 제1 개인 키를 생성하는 단계; 제2 웹사이트와 보안 통신하기 위한 제2 개인 키를 생성하는 단계; 상기 제2 웹사이트와 사용자 정보를 공유하기 위한 상기 제1 웹사이트로부터의 계정 링크의 요청을 수신하는 단계; 및 사용자에게 상기 계정 링크의 승인 또는 거절을 위한 옵션을 제공하는 단계를 포함한다.
또 다른 양태에 따르면, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법은 상기 제2 웹사이트와 사용자 정보를 공유하기 위한 상기 제1 웹사이트로부터의 계정 링크의 요청을 전송하는 단계; 상기 계정 링크를 승인하는 사용자로부터의 응답을 수신하는 단계; 및 상기 계정 링크를 개시하기 위해 상기 제2 웹사이트에 쿠폰을 전송하는 단계를 포함하고, 상기 쿠폰은 상기 제1 웹사이트와 연관된 제1 개인 키 및 상기 제2 웹사이트와 연관된 제2 개인 키를 포함하는 링크 승낙을 포함하고, 상기 제1 및 제2 개인 키들은 상이하다.
이제, 반드시 축척으로 도시되지는 않은 첨부 도면들을 참조한다.
도 1은 컴퓨터 시스템이 복수의 개인 키를 이용하여 복수의 웹사이트와 통신하도록 프로그래밍되는 예시적인 컴퓨팅 환경을 나타내는 도면이다.
도 2는 컴퓨터 시스템과 도 1의 웹사이트들 중 하나 사이의 예시적인 통신들을 나타내는 도면이다.
도 3은 개인 키들을 이용하기 위한 예시적인 방법을 나타내는 도면이다.
도 4는 2개의 웹사이트 사이에 사용자 정보를 교환하는 데 사용되는 예시적인 쿠폰을 나타내는 도면이다.
도 5는 2개의 웹사이트 사이의 계정 링크를 구현하기 위한 예시적인 방법을 나타내는 도면이다.
도 6은 웹 사이트가 복수의 다른 웹사이트와의 계정 링크를 요청하기 위한 예시적인 방법을 나타내는 도면이다.
도 7은 계정 링크 정보를 사용자에게 제공하기 위한 예시적인 그래픽 사용자 인터페이스를 나타내는 도면이다.
도 8은 웹 사이트가 계정 링크를 요청하고 구현하기 위한 예시적인 방법을 나타내는 도면이다.
이하, 첨부된 도면들을 참조하여 실시예들을 보다 충분히 설명한다. 실시예들은 본 개시가 철저하고 완전한 것이 되도록 하기 위해 제공된다. 전반적으로 동일 번호들은 동일 요소들을 나타낸다.
여기에 개시되는 실시예들은 일반적으로, 복수의 웹사이트와 보안 통신하기 위해 사용자의 컴퓨터 시스템에 의해 생성되는 복수의 상이한 개인 키에 관련된다. 각각의 웹사이트와 통신하는 데 사용되는 비밀키는 상이하므로, 개인 키들의 사용은 상이한 웹사이트들 상에서의 사용자의 활동들을 상관시키는 데 사용될 수 없다. 소정 실시예들에서, 사용자는 둘 이상의 웹사이트가 웹사이트들에서 사용되는 상이한 개인 키들을 포함하는 사용자에 대한 정보를 공유하는 것을 허가할 수 있다.
이제, 도 1 및 2를 참조하면, 예시적인 컴퓨팅 환경(100)은 컴퓨터 시스템(110), 인터넷(130)과 같은 네트워크, 및 복수의 웹사이트(152, 154, 156)를 포함한다. 컴퓨터 시스템(110)은 인터넷(130)을 통해 웹사이트들(152, 154, 156)과 통신하도록 사용자에 의해 제어될 수 있다.
컴퓨터 시스템(110)은 적어도 하나의 프로세서 및 메모리를 포함하는 퍼스널 컴퓨터로서 구성될 수 있다. 컴퓨터 시스템(110)은 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 컴퓨터 저장 매체는 물론, 이동식 및 비이동식 매체 중 하나 이상을 포함한다. 컴퓨터 시스템(110)은 컴퓨터 판독가능 매체 상에 저장된 마이크로소프트사의 윈도우 운영 체제와 같은 운영 체제, 및 하나 이상의 프로그램을 포함한다.
컴퓨터 시스템(110)은 또한, 사용자가 컴퓨터 시스템(110)과 상호작용하는 것을 허가하는 것은 물론, 컴퓨터 시스템(110)이 웹사이트들(152, 154, 156)과 같은 다른 장치들과 통신하는 것을 허가하는 하나 이상의 입력 및 출력 통신 장치를 포함한다. 컴퓨터 시스템(110)의 사용자는 브라우저(214)와 같은 컴퓨터 시스템(110) 상의 프로그램을 이용하여 웹사이트들(152, 154, 156)에 액세스할 수 있다. 브라우저의 일례는 마이크로소프트사에 의해 제공되는 인터넷 익스플로러 브라우저이다. 일 실시예에서, 컴퓨터 시스템(110) 상에서 실행되는 브라우저(214)는, 다른 프로토콜들이 사용될 수 있지만, 하이퍼텍스트 전송 프로토콜 보안("HTTPS") 프로토콜을 이용하여 웹사이트들(152, 154, 156) 중 하나 이상과 통신한다.
실시예들에서, 시스템(110)은 컴퓨터 사용자와 연관된 하나 이상의 디지털 식별자를 유지하도록 프로그래밍되는 식별 모듈(216)을 포함한다. 소정 실시예들에서, 이러한 디지털 식별자들은 워싱턴 레드먼드의 마이크로소프트사에 의해 개발된 WINFX 애플리케이션 프로그래밍 인터페이스에서 제공되는 인포카드(InfoCard) 시스템의 일부를 형성하는 인포카드들이다. 인포카드 시스템은 사용자가 인포카드들로서 참조되는, 사용자와 연관된 다수의 디지털 식별자들을 관리하는 것을 허가한다. 인포카드 시스템은 WINFX 애플리케이션 프로그래밍 인터페이스에서의 윈도우 통신 파운데이션과 같은 웹 서비스 플랫폼을 이용한다. 또한, 인포카드 시스템은 워싱턴 레드먼드의 마이크로소프트사에 의해 적어도 부분적으로 보급되는 웹 서비스 보안 사양들을 이용하여 구축된다. 이러한 사양들은 메시지 보안 모델인 WS-Security, 엔드포인트 정책인 WS-SecurityPolicy, 메타데이터 프로토콜인 WS-MetadataExchange, 및 신뢰 모델인 WS-Trust를 포함한다.
컴퓨터 시스템(110)은 또한, 개인 키들(112, 114, 116)을 생성하도록 프로그래밍되는 보안 모듈(218)을 포함한다. 예를 들어, 시스템(110)은 웹사이트(152)와 공유되는 개인 키(112)를 생성한다. 실시예들에서, 개인 키(112)는 시스템(110)의 사용자와 웹사이트(152) 사이의 페어-와이즈(pair-wise) 키이다. 시스템(110)의 보안 모듈(218)은 각각의 웹사이트(152, 154, 156)에 대해 상이한 개인 키를 생성하도록 프로그래밍된다. 이어서, 시스템(110) 및 웹사이트들(152, 154, 156)은 보안 통신을 위해 각각의 개인 키(112, 114, 116)를 사용할 수 있다. 예를 들어, 시스템(110)은 개인 키(112)를 이용하여, 웹사이트(152)로 전송되는 암호화된 메시지(220)를 생성할 수 있다. 이어서, 웹사이트(152)는 전술한 바와 같이 메시지(220)를 해독할 수 있다.
개인 키들(112, 114, 116) 모두가 시스템(110)의 사용자와 연관되지만, 각각의 개인 키(112, 114, 116)는 상이하다. 이러한 페어 와이즈 특성으로 인해, 개인 키들(112, 114, 116)은 개인 키들(112, 114, 116)의 사용에만 기초하여 상이한 웹사이트들(152, 154, 156)을 통한 컴퓨터 시스템(110)의 사용자의 활동들을 상관시키는 웹사이트들(152, 154, 156)의 능력을 최소화한다. 예를 들어, 웹사이트(152)와 통신하는 데 사용되는 개인 키(112)는 웹사이트(154)와 통신하는 데 사용되는 개인 키(114)와 다르므로, 웹사이트들(152, 154)은 웹사이트들(152, 154)과 통신하는 데 사용되는 키들에만 기초하여 웹사이트들(152, 154) 상의 사용자 활동들을 상관시킬 수 없다.
실시예들에서, 각각의 개인 키(112, 114, 116)는 대칭 키 또는 비대칭 키일 수 있다. 예시적인 개인 키는, 대칭 키에 대해 길이가 40 비트 내지 256 비트이고, 비대칭 키에 대해서는 512 내지 4096 비트 등인 특정 길이의 이진수라는 점에서 공개 키와 구조적으로 유사하다. 개인 키와 공개 키의 주요 차이점은 개인 키가 공개적으로 보급되는 대신에 하나의 웹사이트 또는 선택된 웹사이트들의 그룹에 전송된다는 점이다. 사용자는 사용자가 통신하는 웹사이트들 각각에 대해(또는 각각의 웹사이트 그룹에 대해) 하나씩 복수의 상이한 개인 키를 가질 수 있다.
일 실시예에서, 개인 키들(112, 114, 116) 중 하나 이상은 예를 들어 데이터 암호화 표준("DES") 또는 진보된 암호화 표준("AES")과 같은 알고리즘들에 기초하는 대칭 키이다. 예를 들어, 개인 키(112)와 같은 대칭 개인 키는 컴퓨터 시스템(110)의 사용자 및 웹사이트(152) 양자에 의해 공지된다. 대칭 키는 서명하고 암호화하는 데 사용될 수 있지만, 이는 시스템(110)과 웹사이트(152) 사이에 공유되므로, 어느 쪽이 특정 통신을 서명 또는 암호화했는지를 판정하는 것이 불가능하다. 또한, 개인 키(112)는 제삼자(예를 들어, 웹사이트들(154, 156))와 공유될 수 없는데, 이는 제삼자가 사용자 및 웹사이트(152) 중 하나 또는 양자로 가장할 수 있기 때문이다.
대안 실시예에서, 개인 키들(112, 114, 116) 중 하나 이상은 예를 들어 "RSA"(Rivest-Shamir-Adleman) 알고리즘에 기초하는 비대칭 키이다. 이 실시예에서, 시스템(110)의 사용자는 공유되지 않는 개인 키를 가지며, 웹사이트(152)는 사용자에게 전송되는 메시지들을 암호화하고 개인 키를 이용하여 행해진 서명을 검증하는 데 사용될 수 있는 개인 키(112)를 갖는다. 시스템(110)의 사용자만이 개인 키로 서명할 수 있으므로, 자원이 사용자가 특정 통신에 서명하였음을 입증하는 것이 가능하다. 이것은 일반적으로 부인 방지(non-repudiation)라고 한다.
개인 키들의 생성에 관한 추가적인 상세들은 그 전체가 본 명세서에 참고로 반영된, 2005년 3월 7일자로 출원된 미국 특허 출원 번호 11/074,885에 설명되어 있다.
이제, 도 3을 참조하면, 개인 키들을 이용하기 위한 예시적인 방법이 도시되어 있다. 동작 310에서, 사용자의 시스템이 제1 개인 키를 생성한다. 제1 개인 키는 동작 320에서 제1 웹사이트에 전송된다. 예를 들어, 소정 실시예들에서, 제1 개인 키는 제1 웹사이트와 연관된 공개를 이용하여 제1 개인 키를 포함하는 메시지를 암호화함으로써 제1 웹사이트로 보안 전송될 수 있다. 이어서, 사용자는 동작 330에서 제1 개인 키를 이용하여(제1 개인 키가 대칭인 경우에는 제1 개인 키를 이용하거나, 제1 개인 키가 비대칭인 경우에는 비밀 키를 이용하여) 서명된 메시지를 제1 웹사이트에 전송할 수 있다. 이어서, 동작 340에서, 사용자의 시스템은 제2 개인 키를 생성하며, 제2 개인 키는 동작 350에서 제2 웹사이트로 전송된다. 이어서, 동작 360에서, 사용자는 (제2 개인 키가 대칭인 경우에는 제2 개인 키를 이용하거나, 제2 개인 키가 비대칭인 경우에는 비밀 키를 이용하여) 서명된 메시지를 제2 웹사이트에 전송할 수 있다. 실시예들에서, 제1 및 제2 웹사이트들은 사용자와 제1 및 제2 웹사이트들 사이의 통신에 사용되는 개인 키들에만 기초하여 제1 및 제2 웹사이트들 사이의 사용자에 의한 트랜잭션들을 상관시킬 수 없는데, 이는 제1 및 제2 개인 키들이 상이하기 때문이다.
도 1을 다시 참조하면, 컴퓨팅 환경(100)은 사용자와 웹사이트들(152, 154, 156) 간의 통신과 연관된 키들에 기초하여 시스템(110)의 사용자에 대한 정보를 상관시키는 웹사이트들(152, 154, 156)의 능력을 제한하도록 구성되지만, 소정의 상황들에서는 사용자가 상관을 허가하는 것이 바람직할 수 있다.
예를 들어, 웹사이트(152)가 항공 예약 웹사이트이고, 웹 사이트(154)가 항공 예약 웹사이트의 고객들에 대해 할인을 제공하는 차량 렌탈 웹사이트인 경우, 사용자는 웹사이트들(152, 154)이 사용자 정보를 공유하는 것을 허가하여 할인을 받을 수 있기를 원할 수 있다.
이러한 상황들에서, 사용자는 웹사이트들(152, 154) 간의 계정 링크(158)를 승인할 수 있다. 계정 링크는 사용자가 웹사이트(152) 상의 사용자에 대한 정보가 언제 웹사이트(154)와 공유될지를, 그리고 그 반대도 마찬가지로, 결정하는 것을 가능하게 한다. 공유된 사용자 정보는 이름, 주소 및 전화 번호와 같은 프로파일 정보는 물론, 사용자에 의해 구매되는 상품들 및/또는 서비스들에 대한 정보와 같은 트랜잭션 정보도 포함할 수 있다. 도시된 예에서, 계정 링크(158)는 웹사이트(152)가 웹사이트(154)와 프로파일 및 트랜잭션 정보와 같은 사용자에 대한 정보를 공유하는 것을 가능하게 한다. 실시예들에서, 개인 키들(112, 114)은 계정 링크(158)를 용이하게 하는 데 사용될 수 있다.
예를 들어, 일 실시예에서, 2개의 페어 와이즈 비대칭 개인 키 "K1" 및 "K2"가 웹사이트들 R1 및 R2에서 사용된다. 계정 링크를 정의하는 사람 판독가능 정책 "P"가 검토를 위해 사용자에게 제공된다. 정책 "P"는 웹사이트들 R1 및 R2 사이에 정보가 공유되는 방법을 정의한다. 예를 들어, 정책 "P"는 어떤 정보가 공유되는지, 얼마나 오랫동안 정보가 갱신/공유되는지, 공유가 단방향성인지 양방향성인지, 공유된 정보를 이용하여 무엇이 행해질 수 있는지를 정의할 수 있다. "SK(L)"은 키 K를 이용한 콘텐츠 L에 대한 서명을 나타내며, "T"는 타임스탬프를 나타낸다. 이러한 정보에 기초하여, 보안 모듈(218)은 다음과 같이 계정 링크 승낙 "L"에 따라 쿠폰 "C"를 생성하도록 프로그래밍된다.
L = {P,R1,K1,R2,K2,T} 및
C = L + SK1(L) + SK2(L)
후술하는 바와 같이, 쿠폰 "C"는 2개의 웹사이트 사이의 사용자 정보의 공유를 쉽게 하는 데 사용될 수 있다. 실시예들에서, 링크 승낙 "L"은 정책, 사이트 식별자들 및 관련 개인 키들을 포함하는 XML 프래그먼트(fragment)를 이용하여 인포카드 시스템의 일부로서 구현된다.
이제, 도 1 및 4를 참조하면, 예시적인 쿠폰(410)이 도시되어 있다. 쿠폰(410)은 링크 승낙(420), 및 웹사이트들(152, 154)에서 사용되는 개인 키들(112, 114) 각각을 이용하여 링크 승낙(420) 상에서 인코딩된 서명들(430, 440)을 포함하는 3부분 확장성 마크업 언어("XML") 문서이다. 소정 실시예들에서, 쿠폰(410)은, 다른 언어들이 사용될 수 있지만, 보안 표명 마크업 언어("SAML") 또는 확장성 권리 마크업 언어("XrML")에 따라 보안 토큰으로서 인코딩될 수 있다.
쿠폰(410)은 웹사이트(152) 또는 웹사이트(154)에서 사용될 수 있으며, 임의의 순서로 웹사이트들(152, 154)에 제공될 수 있다. 시스템(110)의 사용자가 쿠폰(410)을 직접 각각의 웹사이트(152, 154)에 제공하거나, 어느 하나의 웹사이트(152, 154)가 다른 웹사이트에 쿠폰을 전송하여 계정 링크(158)를 생성할 수 있다. 이 실시예에서, 부인 방지가 가능하며, 시스템(110)의 사용자는 사용자가 계정 링크를 승인한 정책을 지시하기 위해 쿠폰(410)의 사본을 유지할 수 있다.
대칭 개인 키들 "K1" 및 "K2"를 이용하는 대안 실시예에서는, 비밀 키가 제삼자에게 공개될 수 없으므로, 각각의 웹사이트 R1 및 R2에서는 식별자로서 기능하는 제2 페어 와이즈 키가 도입되며, 이 키는 비대칭 개인 키와 유사하게 선택된 제삼자들과 공유될 수 있다. 예를 들어, 식별자 키 "I"가 사용될 수 있다. 쿠폰(410)과 같은 쿠폰이 다음과 같이 링크 승낙 "L"로부터 생성될 수 있다.
L = {P,R1,I1,R2,I2,T} 및
C = L + SK1(L) + SK2(L)
이러한 대칭 개인 키 상황에서, 쿠폰(410)은 어느 웹사이트에서나 동작하며, 임의의 순서로 웹사이트들(152, 154)에 제공될 수 있다. 시스템(110)의 사용자가 쿠폰(410)을 직접 각각의 웹사이트(152, 154)에 제공하거나, 어느 하나의 웹사이트(152, 154)가 다른 웹사이트에 쿠폰을 제공할 수 있다. 그러나, 소비자가 어느 하나의 웹사이트(152, 154)에서 사용된 식별자를 소유하고 있다는 증거는 다른 웹사이트에 제공되지 않는다. 이를 보장하기 위해, 2개의 사이트에서 계정들을 링크하기 전에 웹사이트(152)가 웹사이트(154)에 쿠폰을 제공한다. 이어서, 웹사이트(154)는 계정의 서명 및 존재를 검증할 수 있다. 부인 방지는 가능하지 않은데, 이는 사용자는 물론, 웹사이트들(152, 154)도 관련 서명을 이용할 수 있기 때문이다.
이제, 도 5를 참조하면, 계정 링크를 구현하기 위한 예시적인 방법(500)이 도시되어 있다. 동작 510에서 시작하여, 사용자는 제1 웹사이트로부터 제2 웹사이트와의 계정 링크에 관한 정책을 수신한다. 이어서, 동작 520에서, 사용자는 정책에 기초하여 계정 링크를 허가할지의 여부를 결정한다. 사용자가 계정 링크를 허가하기로 결정하는 경우, 제어는 동작 530으로 전달되며, 사용자는 계정 링크를 승인하는 응답을 제1 웹사이트에 전송한다. 실시예들에서, 사용자의 컴퓨터는 전술한 바와 같이 쿠폰을 생성하고, 계정 링크를 승인하기 위해 쿠폰을 제1 웹사이트에 전송할 수 있다. 대안으로, 사용자가 동작 520에서 계정 링크를 허가하지 않기로 결정하는 경우, 제어는 동작 540으로 전달되며, 계정 링크를 거절하는 응답이 제1 웹사이트로 전송된다.
이제, 도 6을 참조하면, 소정 실시예들에서, 예시적인 방법(600)은 웹사이트가 복수의 다른 웹사이트와의 계정 링크를 요청하는 것을 허가한다. 예를 들어, 동작 610에서 시작하여, 웹사이트는 정책, 및 웹사이트가 계정 링크를 원하는 웹사이트들과 연관된 복수의 식별자를 사용자의 컴퓨터에 전송한다. 실시예들에서, 식별자들은, 도메인 이름들과 같은 다른 고유 식별자들이 사용될 수 있지만, 웹사이트들과 연관된 공개 키들이다.
이어서, 동작 620에서, 사용자의 컴퓨터는 사용자가 기존의 관계를 갖고 있는 웹사이트들의 리스트를 검색하여, 임의의 식별자가 리스트 내의 임의의 웹사이트와 매칭되는지를 판정한다. 이어서, 동작 630에서, 정책 및 임의의 매칭되는 웹사이트들의 리스트가 사용자에게 제공된다. 이어서, 640에서 사용자는 매칭된 리스트 내의 임의의 웹사이트에 대한 계정 링크를 허가할지의 여부를 결정하는 것이 허가된다. 사용자가 리스트된 임의의 웹사이트에 대한 계정 링크를 허가하기로 결정하는 경우, 제어는 동작 650으로 전달되며, 선택된 웹사이트들에 대한 링크 승낙 및 양방향 서명을 포함하는 쿠폰이 생성된다. 대안으로, 사용자가 동작 640에서 리스트된 임의의 웹사이트에 대한 계정 링크를 허가하지 않기로 결정하는 경우, 제어는 동작 660으로 전달되며, 이러한 웹사이트들에 대한 계정 링크는 허가되지 않는다.
실시예들에서, 방법(600)은 워싱턴 레드먼드의 마이크로소프트사에 의해 개발된 WINFX 애플리케이션 프로그래밍 인터페이스에서 제공되는 인포카드 시스템의 일부로서 구현될 수 있다. 컴퓨터 시스템(110) 상의 식별 모듈(216)에 의해 저장되는 다수의 디지털 식별자는 웹사이트가 계정 링크를 요청할 때 검색되어, 사용자가 요청 내의 임의의 웹사이트와의 기존 계정들을 갖는지를 결정할 수 있다.
예를 들어, 복수의 웹사이트와의 계정 링크를 위한 요청을 웹사이트로부터 수신하는 것에 응답하여, 사용자의 컴퓨터 시스템은, 사용자의 시스템에 저장되고 요청 내의 임의의 웹사이트에서 계정들을 설정하는 데 사용된, 사용자와 연관된 인포카드들을 검색하도록 프로그래밍된다. 요청 내의 웹사이트들과 매칭되는 인포카드들은 사용자에게 제공된다. 사용자는 정책 및 웹사이트들에 대해 매칭된 인포카드들을 검토함으로써 계정 링크를 허가할지의 여부를 결정할 수 있다.
소정 실시예들에서, 계정 링크는 웹사이트(152)와 같은 웹사이트에 대한 등록 프로세스의 일부로서 구현된다. 예를 들어, 사용자가 웹사이트(152)에 등록할 때, 웹사이트에 대한 정책은 다른 등록 정보에 더하여 계정 링크 정보를 요청한다. 이러한 계정 링크 정보는 웹사이트(154)와 같이 계정 링크가 요구되는 웹사이트들의 식별자들(예를 들어, 공개 키들 또는 도메인 이름들)을 포함할 수 있다. 사용자가 웹사이트(154)와의 기존 계정을 갖는 경우, 사용자는 웹사이트(152)의 등록 프로세스 동안 웹사이트(154)와의 계정 링크를 위한 옵션을 제공받게 되며, 사용자는 웹사이트들(152, 154) 간의 계정 링크를 승인/거절할 수 있다. 또한, 식별 모듈(216)은 사용자가 계정 링크를 위해 어떤 사이트들을 승인했는지를 추적하는 것을 허가하도록 프로그래밍될 수 있다.
예를 들어, 이제 도 7을 참조하면, 웹사이트(152)와의 등록 프로세스 동안, 사용자는 그래픽 사용자 인터페이스(700)를 제공받는다. 사용자 인터페이스(700)는 브라우저(214) 내에 또는 컴퓨터 시스템(110) 상의 개별 인터페이스로서 제공될 수 있다. 인터페이스(700)는 웹사이트(152)가 계정 링크를 요청하고 사용자가 기존 관계를 갖고 있는 모든 웹사이트의 리스트를 갖는 윈도우(610)를 제공한다. 예를 들어, 윈도우(610)는 웹사이트(152)에 의해 계정 링크가 요청되고 사용자가 기존 계정을 갖고 있는 웹사이트(154)를 리스트한다. 사용자는 박스(620)를 체크함으로써 웹사이트들(152, 154)에 대한 계정 링크를 허가할 수 있다. 대안으로, 사용자는 박스(620)를 체크하지 않고 웹사이트(152)에 대한 등록 프로세스를 계속함으로써 계정 링크를 거절할 수 있다. 윈도우(610) 내에 다수의 웹사이트가 리스트되는 경우, 다수의 체크 박스가 제공될 수 있으며, 따라서 사용자는, 존재할 경우, 어느 웹사이트와의 계정 링크를 허가할지를 선택할 수 있다.
이제, 도 8을 참조하면, 제1 웹사이트가 계정 링크를 요청하고 구현하기 위한 예시적인 방법(900)이 도시되어 있다. 동작 910에서, 제1 웹사이트는 계정 링크에 대한 요청을 사용자에게 전송한다. 이어서, 동작 920에서, 웹사이트는 사용자로부터 응답을 수신한다. 동작 930에서, 웹사이트는 사용자가 계정 링크를 승인했는지를 판정한다. 계정 링크가 승인되지 않은 경우, 제어는 동작 950으로 전달되고, 계정 링크는 구현되지 않는다.
대안으로, 사용자에 의해 계정 링크가 승인되는 경우, 제어는 동작 940으로 전달되고, 제1 웹사이트는 사용자로부터 수신된 전술한 쿠폰(410)과 같은 쿠폰을 평가하여 그 안의 서명을 검증한다. 이어서, 동작 960에서, 제1 웹사이트는 쿠폰을 제2 웹사이트와 교환하여, 계정 링크를 구현하고, 제2 웹사이트로부터 사용자에 대한 프로파일 정보를 취득한다.
실시예들에서, 제1 웹사이트는 워싱턴 레드먼드의 마이크로소프트사에 의해 개발된 WINFX 애플리케이션 프로그래밍 인터페이스에서 제공되는 윈도우 통신 파운데이션과 같은 웹 서비스 플랫폼에서 정의되는 프로토콜들을 이용하여 제2 웹사이트와 쿠폰을 교환할 수 있다. 예를 들어, 제1 웹사이트는 WS-Trust에서 제공되는 발행 메커니즘에 따라 요청 보안 토큰("RST")을 전송함으로써 쿠폰 및 프로파일 정보를 제2 웹사이트에 전송할 수 있다. 쿠폰을 포함하는 예시적인 RST가 아래에 도시된다.
제2 웹사이트는 제1 웹사이트에 요청 보안 토큰 응답("RSTR")을 전송함으로써 그러한 요청에 응답할 수 있는데, RSTR의 일례가 아래에 제공된다.
실시예들에서, 제1 및 제2 웹사이트들에 의해 발행되는 보안 토큰들은 X509, Kerberos, SAML(버전 1.0 및 2.0), 단순 확장성 식별 프로토콜("SXIP") 등을 포함하지만 이에 제한되지 않는 복수의 포맷 중 하나 이상의 포맷으로 생성될 수 있다.
하나 이상의 이점이 여기에 설명되는 시스템들 및 방법들과 연관된다. 예를 들어, 개인 키들의 사용은 온라인 환경에서 사용자들의 비밀을 향상시킨다. 또한, 계정 링크의 사용은 사용자들이 사용자들과 연관된 정보가 언제, 어떻게 웹사이트들 사이에 공유될지를 결정하는 것을 가능하게 한다.
여기에 설명되는 예들은 웹사이트들을 참조하지만, 대안 실시예들에서는 다른 온라인 자원들과 관련해서도 개인 키들 및 계정 링크가 사용될 수 있다. 예를 들어, 대안 실시예들에서, WS-*suite에 정의된 웹 서비스 표준 프로토콜들을 이용하여 인터넷을 통해 웹 서비스들에 액세스하는 리치 클라이언트 애플리케이션들이 개인 키들 및 계정 링크를 이용할 수 있다. 예를 들어, 하나의 대안 실시예에서, 사용자가 중개(brokerage)를 이용하여 주식들을 거래하고 포트폴리오를 관리하는 것을 허가하는 전용 리치 클라이언트 애플리케이션이 중개 계정과 사용자의 은행 계정 간의 계정 링크를 개시할 수 있다. 다른 대안들도 가능하다.
여기에 설명되는 다양한 실시예는 단지 예시적으로 제공될 뿐, 제한적인 것으로 해석되지 않아야 한다. 이 분야의 전문가들은 명세서 또는 아래의 청구항들의 진정한 사상 및 범위를 벗어나지 않고 전술한 실시예들에 대한 이루어질 수 있는 다양한 수정 및 변경을 쉽게 인식할 것이다.
Claims (16)
- 제1 웹사이트와의 보안 통신에 사용하기 위한 제1 개인 키 및 제2 웹사이트와의 보안 통신에 사용하기 위한 제2 개인 키를 생성하도록 프로그래밍된 보안 모듈 - 상기 제1 및 제2 키들은 상이함 - ; 및상기 제1 웹사이트와 연관된 제1 사용자 계정을 상기 제2 웹 사이트와 연관된 제2 사용자 계정에 링크하기 위한 상기 제1 웹사이트로부터의 요청을 수신하고, 사용자에게 상기 제1 및 제2 사용자 계정들을 링크하기 위한 옵션을 제공하도록 프로그래밍된 식별 모듈을 포함하는 컴퓨터 시스템.
- 제1항에 있어서, 상기 보안 모듈은 상기 사용자의 링크 승인에 응답하여 쿠폰을 생성하고 이 쿠폰을 상기 제1 웹사이트에 전송하도록 더 프로그래밍되며, 상기 쿠폰은 상기 제1 및 제2 사용자 계정들의 링크를 용이하게 하는 컴퓨터 시스템.
- 제2항에 있어서, 상기 쿠폰은 상기 제1 및 제2 개인 키들을 포함하는 링크 승낙을 포함하는 컴퓨터 시스템.
- 제1항에 있어서, 상기 제1 웹사이트로부터의 상기 제1 및 제2 사용자 계정들의 링크를 위한 요청은 상기 제1 및 제2 사용자 계정들 내의 정보가 상기 제1 및 제2 웹사이트들 사이에 어떻게 공유될 것인지를 정의하는 정책을 포함하는 컴퓨터 시스템.
- 제1항에 있어서, 상기 제1 웹사이트로부터의 요청은 복수의 웹사이트로부터의 계정들을 링크하기 위한 요청을 포함하고, 상기 식별 모듈은 상기 복수의 웹사이트 중 하나 이상과 매칭되는 상기 컴퓨터 시스템 상의 디지털 식별자들을 검색하도록 더 프로그래밍되는 컴퓨터 시스템.
- 제5항에 있어서, 상기 식별 모듈은 상기 사용자에게, 매칭되는 디지털 식별자들과 연관된 사용자 계정들을 링크하기 위한 옵션들을 제공하도록 더 프로그래밍되는 컴퓨터 시스템.
- 복수의 웹사이트와 통신하기 위한 방법으로서,제1 웹사이트와 보안 통신하기 위한 제1 개인 키를 생성하는 단계;제2 웹사이트와 보안 통신하기 위한 제2 개인 키를 생성하는 단계;상기 제2 웹사이트와 사용자 정보를 공유하기 위한 상기 제1 웹사이트로부터의 계정 링크의 요청을 수신하는 단계; 및사용자에게 상기 계정 링크의 승인 또는 거절을 위한 옵션을 제공하는 단계를 포함하는, 복수의 웹사이트와 통신하기 위한 방법.
- 제7항에 있어서,상기 사용자의 계정 링크 승인에 응답하여, 상기 계정 링크를 용이하게 하는 쿠폰을 생성하는 단계; 및상기 쿠폰을 상기 제1 웹사이트에 전송하는 단계를 더 포함하는, 복수의 웹사이트와 통신하기 위한 방법.
- 제7항에 있어서,상기 제1 웹사이트로부터의 요청은 복수의 웹사이트에 대한 계정들의 링크 요청들을 포함하고,상기 방법은상기 복수의 웹사이트 중 하나 이상과 매칭되는 상기 사용자와 연관된 디지털 식별자들을 검색하는 단계; 및상기 사용자에게, 매칭되는 디지털 식별자들을 갖는 웹사이트들에 대한 계정 링크의 승인 또는 거절을 위한 옵션들을 제공하는 단계를 더 포함하는, 복수의 웹사이트와 통신하기 위한 방법.
- 제7항의 단계들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 판독가능 매체.
- 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법으로서,상기 제2 웹사이트와 사용자 정보를 공유하기 위한 상기 제1 웹사이트로부터의 계정 링크의 요청을 전송하는 단계;상기 계정 링크를 승인하는 사용자로부터의 응답을 수신하는 단계; 및상기 계정 링크를 개시하기 위해 상기 제2 웹사이트에 쿠폰을 전송하는 단계를 포함하고,상기 쿠폰은 상기 제1 웹사이트와 연관된 제1 개인 키 및 상기 제2 웹사이트와 연관된 제2 개인 키를 포함하는 링크 승낙을 포함하고, 상기 제1 및 제2 개인 키들은 상이한, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법.
- 제11항에 있어서, 상기 사용자로부터 쿠폰을 수신하는 단계를 더 포함하는, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법.
- 제11항에 있어서, 상기 쿠폰을 검증하는 단계를 더 포함하는, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법.
- 제11항에 있어서, 상기 요청을 전송하는 단계는 상기 사용자에 대한 상기 제1 웹사이트의 등록 프로세스 동안 상기 계정 링크의 요청을 전송하는 단계를 더 포함하는, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법.
- 제11항에 있어서, 상기 요청을 전송하는 단계는 상기 사용자 정보가 상기 제2 웹사이트와 어떻게 공유되는지를 정의하는 정책을 상기 사용자에게 전송하는 단계를 더 포함하는, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법.
- 제11항의 단계들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 판독가능 매체.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/361,780 | 2006-02-24 | ||
| US11/361,780 US7747540B2 (en) | 2006-02-24 | 2006-02-24 | Account linking with privacy keys |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20080098372A true KR20080098372A (ko) | 2008-11-07 |
Family
ID=38445216
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020087019999A Abandoned KR20080098372A (ko) | 2006-02-24 | 2007-01-19 | 컴퓨터 시스템, 복수의 웹사이트와 통신하기 위한 방법, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법, 및 컴퓨터 판독가능 매체 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US7747540B2 (ko) |
| JP (1) | JP5165598B2 (ko) |
| KR (1) | KR20080098372A (ko) |
| CN (1) | CN101390333B (ko) |
| WO (1) | WO2007100421A1 (ko) |
Families Citing this family (35)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101048898B (zh) * | 2004-10-29 | 2012-02-01 | 麦德托尼克公司 | 锂离子电池及医疗装置 |
| US9076158B2 (en) * | 2006-09-13 | 2015-07-07 | Google Inc. | Integrated system and method for managing electronic coupons |
| US7831522B1 (en) * | 2006-09-28 | 2010-11-09 | Symantec Corporation | Evaluating relying parties |
| US8291227B2 (en) * | 2007-02-02 | 2012-10-16 | Red Hat, Inc. | Method and apparatus for secure communication |
| US20090178112A1 (en) * | 2007-03-16 | 2009-07-09 | Novell, Inc. | Level of service descriptors |
| US20090249430A1 (en) * | 2008-03-25 | 2009-10-01 | Novell, Inc. | Claim category handling |
| US20090228885A1 (en) * | 2008-03-07 | 2009-09-10 | Novell, Inc. | System and method for using workflows with information cards |
| US20090077655A1 (en) * | 2007-09-19 | 2009-03-19 | Novell, Inc. | Processing html extensions to enable support of information cards by a relying party |
| US8151324B2 (en) | 2007-03-16 | 2012-04-03 | Lloyd Leon Burch | Remotable information cards |
| US20090204622A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings |
| US20090077627A1 (en) * | 2007-03-16 | 2009-03-19 | Novell, Inc. | Information card federation point tracking and management |
| US8074257B2 (en) * | 2007-03-16 | 2011-12-06 | Felsted Patrick R | Framework and technology to enable the portability of information cards |
| US20090077118A1 (en) * | 2007-03-16 | 2009-03-19 | Novell, Inc. | Information card federation point tracking and management |
| US20080263644A1 (en) * | 2007-04-23 | 2008-10-23 | Doron Grinstein | Federated authorization for distributed computing |
| US20090077638A1 (en) * | 2007-09-17 | 2009-03-19 | Novell, Inc. | Setting and synching preferred credentials in a disparate credential store environment |
| US20090199284A1 (en) * | 2008-02-06 | 2009-08-06 | Novell, Inc. | Methods for setting and changing the user credential in information cards |
| US20090204542A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Privately sharing relying party reputation with information card selectors |
| US20090205035A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Info card selector reception of identity provider based data pertaining to info cards |
| US20090217368A1 (en) * | 2008-02-27 | 2009-08-27 | Novell, Inc. | System and method for secure account reset utilizing information cards |
| US8079069B2 (en) * | 2008-03-24 | 2011-12-13 | Oracle International Corporation | Cardspace history validator |
| US20090272797A1 (en) * | 2008-04-30 | 2009-11-05 | Novell, Inc. A Delaware Corporation | Dynamic information card rendering |
| US20100011409A1 (en) * | 2008-07-09 | 2010-01-14 | Novell, Inc. | Non-interactive information card token generation |
| US20100031328A1 (en) * | 2008-07-31 | 2010-02-04 | Novell, Inc. | Site-specific credential generation using information cards |
| US8561172B2 (en) | 2008-08-29 | 2013-10-15 | Novell Intellectual Property Holdings, Inc. | System and method for virtual information cards |
| US20100095372A1 (en) * | 2008-10-09 | 2010-04-15 | Novell, Inc. | Trusted relying party proxy for information card tokens |
| US8083135B2 (en) * | 2009-01-12 | 2011-12-27 | Novell, Inc. | Information card overlay |
| US8632003B2 (en) * | 2009-01-27 | 2014-01-21 | Novell, Inc. | Multiple persona information cards |
| US20100251353A1 (en) * | 2009-03-25 | 2010-09-30 | Novell, Inc. | User-authorized information card delegation |
| US20100293604A1 (en) * | 2009-05-14 | 2010-11-18 | Microsoft Corporation | Interactive authentication challenge |
| US9628583B2 (en) | 2010-04-29 | 2017-04-18 | Nokia Technologies Oy | Method and apparatus for coordinating service information across multiple server nodes |
| JP5389866B2 (ja) * | 2011-06-30 | 2014-01-15 | ヤフー株式会社 | 情報管理装置、システム及び方法 |
| US9173076B2 (en) | 2011-12-13 | 2015-10-27 | International Business Machines Corporation | Authentication method, authentication system and authentication program |
| JP6131644B2 (ja) * | 2013-03-12 | 2017-05-24 | 株式会社リコー | 情報処理装置、情報処理システム |
| US9479490B2 (en) | 2013-06-07 | 2016-10-25 | Apple Inc. | Methods and systems for single sign-on while protecting user privacy |
| US10397005B2 (en) * | 2017-03-31 | 2019-08-27 | Intel Corporation | Using a trusted execution environment as a trusted third party providing privacy for attestation |
Family Cites Families (39)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5982896A (en) * | 1996-12-23 | 1999-11-09 | Pitney Bowes Inc. | System and method of verifying cryptographic postage evidencing using a fixed key set |
| ATE345002T1 (de) * | 1999-09-24 | 2006-11-15 | Citicorp Dev Ct Inc | Verfahren und vorrichtung für authentifizierten zugang zu einer mehrzahl von netzbetreibern durch eine einzige anmeldung |
| KR20020028297A (ko) | 2000-10-09 | 2002-04-17 | 김장우 | 통합 아이디 관리 서비스 방법 |
| US20020152179A1 (en) * | 2000-10-27 | 2002-10-17 | Achiezer Racov | Remote payment method and system |
| KR20010067759A (ko) | 2001-03-20 | 2001-07-13 | 남충희 | 일회용식별코드를 이용한 통합개인인증 방법 |
| JP2002297554A (ja) * | 2001-04-02 | 2002-10-11 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理システム、情報処理システムを構成する情報格納媒体及びサービスシステム、サービスシステムのプログラム、サービスシステムのプログラムを記録した媒体 |
| JP2003030458A (ja) * | 2001-07-13 | 2003-01-31 | Seiko Instruments Inc | コンテンツデータ配信方法及び配信システム |
| JP2003036244A (ja) * | 2001-07-24 | 2003-02-07 | Nippon Telegraph & Telephone West Corp | 連携してサービスを提供するサーバコンピュータ及びその連携管理方法 |
| US20030063751A1 (en) * | 2001-09-20 | 2003-04-03 | Aiden Bruen | Key agreement protocol based on network dynamics |
| JP2003132238A (ja) * | 2001-10-22 | 2003-05-09 | Nippon Telegr & Teleph Corp <Ntt> | シナリオ実行方式およびシステム |
| US20030101349A1 (en) * | 2001-11-26 | 2003-05-29 | Po-Tong Wang | Method of using cryptography with biometric verification on security authentication |
| US7610390B2 (en) * | 2001-12-04 | 2009-10-27 | Sun Microsystems, Inc. | Distributed network identity |
| KR20030072830A (ko) | 2002-03-07 | 2003-09-19 | 홍성호 | 통합 아이디 서비스 |
| US6708893B2 (en) * | 2002-04-12 | 2004-03-23 | Lucent Technologies Inc. | Multiple-use smart card with security features and method |
| WO2003104947A2 (en) * | 2002-06-06 | 2003-12-18 | Hardt Dick C | Distributed hierarchical identity management |
| US20050044385A1 (en) * | 2002-09-09 | 2005-02-24 | John Holdsworth | Systems and methods for secure authentication of electronic transactions |
| JP2004260716A (ja) * | 2003-02-27 | 2004-09-16 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークシステム、個人情報送信方法およびプログラム |
| US20040267672A1 (en) * | 2003-06-26 | 2004-12-30 | Gray William J. | System and method for conducting secure electronic transactions |
| US7421741B2 (en) | 2003-10-20 | 2008-09-02 | Phillips Ii Eugene B | Securing digital content system and method |
| US8190893B2 (en) * | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
| KR20050042694A (ko) * | 2003-11-04 | 2005-05-10 | 한국전자통신연구원 | 보안토큰을 이용한 전자거래방법 및 그 시스템 |
| US7907935B2 (en) * | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
| US20050138421A1 (en) * | 2003-12-23 | 2005-06-23 | Fedronic Dominique L.J. | Server mediated security token access |
| US7711951B2 (en) * | 2004-01-08 | 2010-05-04 | International Business Machines Corporation | Method and system for establishing a trust framework based on smart key devices |
| US7987366B2 (en) | 2004-02-11 | 2011-07-26 | Telefonaktiebolaget L M Ericsson (Publ) | Key management for network elements |
| US7584504B2 (en) * | 2004-05-19 | 2009-09-01 | Unisys Corporation | Embedding a security support provider interface in a communication class library |
| US20060041669A1 (en) | 2004-05-19 | 2006-02-23 | Lucent Technologies, Inc. | Securing web services |
| US7788716B2 (en) * | 2004-05-21 | 2010-08-31 | Bea Systems, Inc. | Token handler API |
| US7454623B2 (en) * | 2004-06-16 | 2008-11-18 | Blame Canada Holdings Inc | Distributed hierarchical identity management system authentication mechanisms |
| JP2006004314A (ja) * | 2004-06-21 | 2006-01-05 | Nec Corp | 信用確立方法と信用に基づいたサービス制御システム |
| US20070300059A1 (en) * | 2004-08-20 | 2007-12-27 | Mitsubishi Electric Corporation | Terminal Device |
| US7603700B2 (en) * | 2004-08-31 | 2009-10-13 | Aol Llc | Authenticating a client using linked authentication credentials |
| US7562382B2 (en) * | 2004-12-16 | 2009-07-14 | International Business Machines Corporation | Specializing support for a federation relationship |
| US20060167823A1 (en) * | 2004-12-31 | 2006-07-27 | William York | Secure wireless commerce |
| US7822200B2 (en) * | 2005-03-07 | 2010-10-26 | Microsoft Corporation | Method and system for asymmetric key security |
| US20060218630A1 (en) * | 2005-03-23 | 2006-09-28 | Sbc Knowledge Ventures L.P. | Opt-in linking to a single sign-on account |
| US20080021866A1 (en) * | 2006-07-20 | 2008-01-24 | Heather M Hinton | Method and system for implementing a floating identity provider model across data centers |
| TWI470989B (zh) * | 2006-08-22 | 2015-01-21 | Interdigital Tech Corp | 在應用及網際網路為基礎服務上提供信任單一登入存取方法及裝置 |
| US20080155267A1 (en) * | 2006-12-24 | 2008-06-26 | Zeev Lieber | Identity management system with an untrusted identity provider |
-
2006
- 2006-02-24 US US11/361,780 patent/US7747540B2/en not_active Expired - Fee Related
-
2007
- 2007-01-19 CN CN2007800066365A patent/CN101390333B/zh active Active
- 2007-01-19 WO PCT/US2007/001528 patent/WO2007100421A1/en not_active Ceased
- 2007-01-19 JP JP2008556322A patent/JP5165598B2/ja not_active Expired - Fee Related
- 2007-01-19 KR KR1020087019999A patent/KR20080098372A/ko not_active Abandoned
Also Published As
| Publication number | Publication date |
|---|---|
| US7747540B2 (en) | 2010-06-29 |
| US20070203848A1 (en) | 2007-08-30 |
| CN101390333B (zh) | 2011-05-18 |
| WO2007100421A1 (en) | 2007-09-07 |
| JP5165598B2 (ja) | 2013-03-21 |
| JP2009527984A (ja) | 2009-07-30 |
| CN101390333A (zh) | 2009-03-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN101390333B (zh) | 与私钥相链接的帐户 | |
| US11899820B2 (en) | Secure identity and profiling system | |
| US12165141B1 (en) | Biometrics-based e-signatures for pre-authorization and acceptance transfer | |
| JP6524347B2 (ja) | 情報共有システム | |
| US11791990B2 (en) | Apparatus and method for managing personal information | |
| US8051469B2 (en) | Securely roaming digital identities | |
| US6990585B2 (en) | Digital signature system, digital signature method, digital signature mediation method, digital signature mediation system, information terminal and storage medium | |
| CN101331509B (zh) | 包括可显示的声明的安全性令牌 | |
| AU2017225928A1 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
| KR20180123709A (ko) | 블록체인에서 복수개의 거래를 기록하는 방법 및 시스템 | |
| CN113347008B (zh) | 一种加法同态加密的贷款信息存储方法 | |
| JP7462903B2 (ja) | 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム | |
| JP3896909B2 (ja) | 電子チケットを用いたアクセス権管理装置 | |
| CN102075518A (zh) | 一种基于历史角色的信任协商构建方法及系统 | |
| JP3999527B2 (ja) | コンピュータネットワークの認証方法及びデータ配信方法 | |
| AU2021101878A4 (en) | Computerized design model for encryption in blockchain transaction systems | |
| US20250078071A1 (en) | System and method for blockchain-based communication | |
| US20250328607A1 (en) | A system for managing distributed digital rights | |
| De Vivo et al. | Application to quickly and safely store and recover credit card’s information, using tokenization and following the PCI standards | |
| CN120632921A (zh) | 一种业财一体化智能管控与分析管理系统 | |
| WO2021257463A1 (en) | Internet data usage control system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0105 | International application |
Patent event date: 20080814 Patent event code: PA01051R01D Comment text: International Patent Application |
|
| PG1501 | Laying open of application | ||
| A201 | Request for examination | ||
| PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20111228 Comment text: Request for Examination of Application |
|
| PC1902 | Submission of document of abandonment before decision of registration | ||
| SUBM | Surrender of laid-open application requested |


