KR20080098372A - 컴퓨터 시스템, 복수의 웹사이트와 통신하기 위한 방법, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법, 및 컴퓨터 판독가능 매체 - Google Patents

컴퓨터 시스템, 복수의 웹사이트와 통신하기 위한 방법, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법, 및 컴퓨터 판독가능 매체 Download PDF

Info

Publication number
KR20080098372A
KR20080098372A KR1020087019999A KR20087019999A KR20080098372A KR 20080098372 A KR20080098372 A KR 20080098372A KR 1020087019999 A KR1020087019999 A KR 1020087019999A KR 20087019999 A KR20087019999 A KR 20087019999A KR 20080098372 A KR20080098372 A KR 20080098372A
Authority
KR
South Korea
Prior art keywords
website
user
websites
link
coupon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
KR1020087019999A
Other languages
English (en)
Inventor
킴 카메론
아룬 케이. 난다
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20080098372A publication Critical patent/KR20080098372A/ko
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

컴퓨터 시스템은 제1 웹사이트와의 보안 통신에 사용하기 위한 제1 개인 키 및 제2 웹사이트와의 보안 통신에 사용하기 위한 제2 개인 키를 생성하도록 프로그래밍된 보안 모듈을 포함하고, 상기 제1 및 제2 키들은 상이하다. 컴퓨터 시스템은 또한, 상기 제1 웹사이트와 연관된 제1 사용자 계정을 상기 제2 웹 사이트와 연관된 제2 사용자 계정에 링크하기 위한 상기 제1 웹사이트로부터의 요청을 수신하고, 사용자에게 상기 제1 및 제2 사용자 계정들을 링크하기 위한 옵션을 제공하도록 프로그래밍된 식별 모듈을 포함한다.
컴퓨터 시스템, 개인 키, 웹사이트, 보안 통신, 계정 링크

Description

컴퓨터 시스템, 복수의 웹사이트와 통신하기 위한 방법, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법, 및 컴퓨터 판독가능 매체{ACCOUNT LINKING WITH PRIVACY KEYS}
<저작권 공고>
이 특허 문헌의 명세서의 일부는 저작권 보호를 받는 자료를 포함한다. 저작권 소유자는 특허 문헌 또는 특허 명세서가 미국 특허청의 특허 파일 또는 레코드에 실릴 때 그에 대한 누군가에 의한 팩시밀리 재생에 이의가 없지만, 그 외에는 모든 저작권이 유보된다.
사용자들이 사업 및 오락을 행하기 위해 온라인 자원들에 대한 그들의 의존성을 계속 증가시킴에 따라, 비밀을 보호하고 보안 트랜잭션을 용이하게 하는 것의 중요성이 커지고 있다. 정보의 암호화는 온라인 환경에서 비밀 및 보안을 제공하기 위한 한 가지 방법이다. 한 가지 암호화 방법은 다른 사람들과 공개적으로 공유되는 공개 키의 사용을 포함한다. 공개 키는 공개 키의 소유자에게 전송되는 메시지를 암호화하는 데 사용된다. 이어서, 소유자는 비밀 키(secret key)를 이용하여 메시지를 해독한다. 공개 키들과 같은 진보된 암호법의 이용은 "피싱(phishing)" 공격들에 대처하도록 기능하며, 온라인 사용자들에게 새로운 레벨의 보안을 제공한다.
이러한 유형의 암호법의 잠재적인 단점들 중 하나는, 많은 온라인 사이트에서 공개 키가 재사용될 때, 공개 키는 새로운 형태의 개인 식별 정보가 된다는 점이다. 공개 키는 암호화 키에 외에도 "데이터베이스" 키로서 사용될 수 있는 바이트들의 스트링으로 간주될 수 있다. 이러한 상황에서, 공개 키는 다수의 온라인 자원에 대해 사용자의 온라인 활동들을 상관시키고 추적하는 데 사용될 수 있다. 예를 들어, 2개의 웹사이트는 그들의 사이트에 등록된 공개 키들을 비교할 수 있고, 매칭이 발견되는 경우에 이들 키의 소유자들의 구매 프로파일들을 사용자가 고려 또는 확인하지 못한 방식으로 상관시킬 수 있다.
또한, 사용자는 통상적으로 온라인 트랜잭션을 행할 때 그의 비밀을 유지하기를 원하지만, 웹사이트들이 사용자에 대한 정보를 공유하는 것을 허가하기를 사용자가 원할 수 있는 상황들이 존재한다. 예를 들어, 제1 웹사이트가 제2 웹사이트의 회원들에게 할인 상품 또는 서비스를 제공하고, 사용자가 제2 웹사이트의 회원인 경우, 사용자는 제1 및 제2 웹사이트들이 사용자에 대한 정보를 공유하는 것을 허가하여 할인을 받을 수 있기를 원할 수 있다.
따라서, 사용자들은 비밀 및 보안 문제가 해결되고 사용자들이 언제, 어떻게 온라인 자원들이 사용자 정보를 공유할지를 제어할 수 있는 온라인 환경을 필요로 한다.
<발명의 요약>
본 요약은 아래의 상세한 설명에서 더 설명되는 개념들의 선택을 간단한 형태로 소개하기 위해 제공된다. 본 요약은 청구 발명의 중요 특징들 또는 필수 특 징들을 식별하거나 청구 발명의 범위를 한정하는 데 사용하고자 하는 의도는 없다.
일 양태에 따르면, 컴퓨터 시스템은 제1 웹사이트와의 보안 통신에 사용하기 위한 제1 개인 키 및 제2 웹사이트와의 보안 통신에 사용하기 위한 제2 개인 키를 생성하도록 프로그래밍된 보안 모듈을 포함하고, 상기 제1 및 제2 키들은 상이하다. 컴퓨터 시스템은 또한, 상기 제1 웹사이트와 연관된 제1 사용자 계정을 상기 제2 웹 사이트와 연관된 제2 사용자 계정에 링크하기 위한 상기 제1 웹사이트로부터의 요청을 수신하고, 사용자에게 상기 제1 및 제2 사용자 계정들을 링크하기 위한 옵션을 제공하도록 프로그래밍된 식별 모듈을 포함한다.
다른 양태에 따르면, 복수의 웹사이트와 통신하기 위한 방법은 제1 웹사이트와 보안 통신하기 위한 제1 개인 키를 생성하는 단계; 제2 웹사이트와 보안 통신하기 위한 제2 개인 키를 생성하는 단계; 상기 제2 웹사이트와 사용자 정보를 공유하기 위한 상기 제1 웹사이트로부터의 계정 링크의 요청을 수신하는 단계; 및 사용자에게 상기 계정 링크의 승인 또는 거절을 위한 옵션을 제공하는 단계를 포함한다.
또 다른 양태에 따르면, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법은 상기 제2 웹사이트와 사용자 정보를 공유하기 위한 상기 제1 웹사이트로부터의 계정 링크의 요청을 전송하는 단계; 상기 계정 링크를 승인하는 사용자로부터의 응답을 수신하는 단계; 및 상기 계정 링크를 개시하기 위해 상기 제2 웹사이트에 쿠폰을 전송하는 단계를 포함하고, 상기 쿠폰은 상기 제1 웹사이트와 연관된 제1 개인 키 및 상기 제2 웹사이트와 연관된 제2 개인 키를 포함하는 링크 승낙을 포함하고, 상기 제1 및 제2 개인 키들은 상이하다.
이제, 반드시 축척으로 도시되지는 않은 첨부 도면들을 참조한다.
도 1은 컴퓨터 시스템이 복수의 개인 키를 이용하여 복수의 웹사이트와 통신하도록 프로그래밍되는 예시적인 컴퓨팅 환경을 나타내는 도면이다.
도 2는 컴퓨터 시스템과 도 1의 웹사이트들 중 하나 사이의 예시적인 통신들을 나타내는 도면이다.
도 3은 개인 키들을 이용하기 위한 예시적인 방법을 나타내는 도면이다.
도 4는 2개의 웹사이트 사이에 사용자 정보를 교환하는 데 사용되는 예시적인 쿠폰을 나타내는 도면이다.
도 5는 2개의 웹사이트 사이의 계정 링크를 구현하기 위한 예시적인 방법을 나타내는 도면이다.
도 6은 웹 사이트가 복수의 다른 웹사이트와의 계정 링크를 요청하기 위한 예시적인 방법을 나타내는 도면이다.
도 7은 계정 링크 정보를 사용자에게 제공하기 위한 예시적인 그래픽 사용자 인터페이스를 나타내는 도면이다.
도 8은 웹 사이트가 계정 링크를 요청하고 구현하기 위한 예시적인 방법을 나타내는 도면이다.
이하, 첨부된 도면들을 참조하여 실시예들을 보다 충분히 설명한다. 실시예들은 본 개시가 철저하고 완전한 것이 되도록 하기 위해 제공된다. 전반적으로 동일 번호들은 동일 요소들을 나타낸다.
여기에 개시되는 실시예들은 일반적으로, 복수의 웹사이트와 보안 통신하기 위해 사용자의 컴퓨터 시스템에 의해 생성되는 복수의 상이한 개인 키에 관련된다. 각각의 웹사이트와 통신하는 데 사용되는 비밀키는 상이하므로, 개인 키들의 사용은 상이한 웹사이트들 상에서의 사용자의 활동들을 상관시키는 데 사용될 수 없다. 소정 실시예들에서, 사용자는 둘 이상의 웹사이트가 웹사이트들에서 사용되는 상이한 개인 키들을 포함하는 사용자에 대한 정보를 공유하는 것을 허가할 수 있다.
이제, 도 1 및 2를 참조하면, 예시적인 컴퓨팅 환경(100)은 컴퓨터 시스템(110), 인터넷(130)과 같은 네트워크, 및 복수의 웹사이트(152, 154, 156)를 포함한다. 컴퓨터 시스템(110)은 인터넷(130)을 통해 웹사이트들(152, 154, 156)과 통신하도록 사용자에 의해 제어될 수 있다.
컴퓨터 시스템(110)은 적어도 하나의 프로세서 및 메모리를 포함하는 퍼스널 컴퓨터로서 구성될 수 있다. 컴퓨터 시스템(110)은 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 컴퓨터 저장 매체는 물론, 이동식 및 비이동식 매체 중 하나 이상을 포함한다. 컴퓨터 시스템(110)은 컴퓨터 판독가능 매체 상에 저장된 마이크로소프트사의 윈도우 운영 체제와 같은 운영 체제, 및 하나 이상의 프로그램을 포함한다.
컴퓨터 시스템(110)은 또한, 사용자가 컴퓨터 시스템(110)과 상호작용하는 것을 허가하는 것은 물론, 컴퓨터 시스템(110)이 웹사이트들(152, 154, 156)과 같은 다른 장치들과 통신하는 것을 허가하는 하나 이상의 입력 및 출력 통신 장치를 포함한다. 컴퓨터 시스템(110)의 사용자는 브라우저(214)와 같은 컴퓨터 시스템(110) 상의 프로그램을 이용하여 웹사이트들(152, 154, 156)에 액세스할 수 있다. 브라우저의 일례는 마이크로소프트사에 의해 제공되는 인터넷 익스플로러 브라우저이다. 일 실시예에서, 컴퓨터 시스템(110) 상에서 실행되는 브라우저(214)는, 다른 프로토콜들이 사용될 수 있지만, 하이퍼텍스트 전송 프로토콜 보안("HTTPS") 프로토콜을 이용하여 웹사이트들(152, 154, 156) 중 하나 이상과 통신한다.
실시예들에서, 시스템(110)은 컴퓨터 사용자와 연관된 하나 이상의 디지털 식별자를 유지하도록 프로그래밍되는 식별 모듈(216)을 포함한다. 소정 실시예들에서, 이러한 디지털 식별자들은 워싱턴 레드먼드의 마이크로소프트사에 의해 개발된 WINFX 애플리케이션 프로그래밍 인터페이스에서 제공되는 인포카드(InfoCard) 시스템의 일부를 형성하는 인포카드들이다. 인포카드 시스템은 사용자가 인포카드들로서 참조되는, 사용자와 연관된 다수의 디지털 식별자들을 관리하는 것을 허가한다. 인포카드 시스템은 WINFX 애플리케이션 프로그래밍 인터페이스에서의 윈도우 통신 파운데이션과 같은 웹 서비스 플랫폼을 이용한다. 또한, 인포카드 시스템은 워싱턴 레드먼드의 마이크로소프트사에 의해 적어도 부분적으로 보급되는 웹 서비스 보안 사양들을 이용하여 구축된다. 이러한 사양들은 메시지 보안 모델인 WS-Security, 엔드포인트 정책인 WS-SecurityPolicy, 메타데이터 프로토콜인 WS-MetadataExchange, 및 신뢰 모델인 WS-Trust를 포함한다.
컴퓨터 시스템(110)은 또한, 개인 키들(112, 114, 116)을 생성하도록 프로그래밍되는 보안 모듈(218)을 포함한다. 예를 들어, 시스템(110)은 웹사이트(152)와 공유되는 개인 키(112)를 생성한다. 실시예들에서, 개인 키(112)는 시스템(110)의 사용자와 웹사이트(152) 사이의 페어-와이즈(pair-wise) 키이다. 시스템(110)의 보안 모듈(218)은 각각의 웹사이트(152, 154, 156)에 대해 상이한 개인 키를 생성하도록 프로그래밍된다. 이어서, 시스템(110) 및 웹사이트들(152, 154, 156)은 보안 통신을 위해 각각의 개인 키(112, 114, 116)를 사용할 수 있다. 예를 들어, 시스템(110)은 개인 키(112)를 이용하여, 웹사이트(152)로 전송되는 암호화된 메시지(220)를 생성할 수 있다. 이어서, 웹사이트(152)는 전술한 바와 같이 메시지(220)를 해독할 수 있다.
개인 키들(112, 114, 116) 모두가 시스템(110)의 사용자와 연관되지만, 각각의 개인 키(112, 114, 116)는 상이하다. 이러한 페어 와이즈 특성으로 인해, 개인 키들(112, 114, 116)은 개인 키들(112, 114, 116)의 사용에만 기초하여 상이한 웹사이트들(152, 154, 156)을 통한 컴퓨터 시스템(110)의 사용자의 활동들을 상관시키는 웹사이트들(152, 154, 156)의 능력을 최소화한다. 예를 들어, 웹사이트(152)와 통신하는 데 사용되는 개인 키(112)는 웹사이트(154)와 통신하는 데 사용되는 개인 키(114)와 다르므로, 웹사이트들(152, 154)은 웹사이트들(152, 154)과 통신하는 데 사용되는 키들에만 기초하여 웹사이트들(152, 154) 상의 사용자 활동들을 상관시킬 수 없다.
실시예들에서, 각각의 개인 키(112, 114, 116)는 대칭 키 또는 비대칭 키일 수 있다. 예시적인 개인 키는, 대칭 키에 대해 길이가 40 비트 내지 256 비트이고, 비대칭 키에 대해서는 512 내지 4096 비트 등인 특정 길이의 이진수라는 점에서 공개 키와 구조적으로 유사하다. 개인 키와 공개 키의 주요 차이점은 개인 키가 공개적으로 보급되는 대신에 하나의 웹사이트 또는 선택된 웹사이트들의 그룹에 전송된다는 점이다. 사용자는 사용자가 통신하는 웹사이트들 각각에 대해(또는 각각의 웹사이트 그룹에 대해) 하나씩 복수의 상이한 개인 키를 가질 수 있다.
일 실시예에서, 개인 키들(112, 114, 116) 중 하나 이상은 예를 들어 데이터 암호화 표준("DES") 또는 진보된 암호화 표준("AES")과 같은 알고리즘들에 기초하는 대칭 키이다. 예를 들어, 개인 키(112)와 같은 대칭 개인 키는 컴퓨터 시스템(110)의 사용자 및 웹사이트(152) 양자에 의해 공지된다. 대칭 키는 서명하고 암호화하는 데 사용될 수 있지만, 이는 시스템(110)과 웹사이트(152) 사이에 공유되므로, 어느 쪽이 특정 통신을 서명 또는 암호화했는지를 판정하는 것이 불가능하다. 또한, 개인 키(112)는 제삼자(예를 들어, 웹사이트들(154, 156))와 공유될 수 없는데, 이는 제삼자가 사용자 및 웹사이트(152) 중 하나 또는 양자로 가장할 수 있기 때문이다.
대안 실시예에서, 개인 키들(112, 114, 116) 중 하나 이상은 예를 들어 "RSA"(Rivest-Shamir-Adleman) 알고리즘에 기초하는 비대칭 키이다. 이 실시예에서, 시스템(110)의 사용자는 공유되지 않는 개인 키를 가지며, 웹사이트(152)는 사용자에게 전송되는 메시지들을 암호화하고 개인 키를 이용하여 행해진 서명을 검증하는 데 사용될 수 있는 개인 키(112)를 갖는다. 시스템(110)의 사용자만이 개인 키로 서명할 수 있으므로, 자원이 사용자가 특정 통신에 서명하였음을 입증하는 것이 가능하다. 이것은 일반적으로 부인 방지(non-repudiation)라고 한다.
개인 키들의 생성에 관한 추가적인 상세들은 그 전체가 본 명세서에 참고로 반영된, 2005년 3월 7일자로 출원된 미국 특허 출원 번호 11/074,885에 설명되어 있다.
이제, 도 3을 참조하면, 개인 키들을 이용하기 위한 예시적인 방법이 도시되어 있다. 동작 310에서, 사용자의 시스템이 제1 개인 키를 생성한다. 제1 개인 키는 동작 320에서 제1 웹사이트에 전송된다. 예를 들어, 소정 실시예들에서, 제1 개인 키는 제1 웹사이트와 연관된 공개를 이용하여 제1 개인 키를 포함하는 메시지를 암호화함으로써 제1 웹사이트로 보안 전송될 수 있다. 이어서, 사용자는 동작 330에서 제1 개인 키를 이용하여(제1 개인 키가 대칭인 경우에는 제1 개인 키를 이용하거나, 제1 개인 키가 비대칭인 경우에는 비밀 키를 이용하여) 서명된 메시지를 제1 웹사이트에 전송할 수 있다. 이어서, 동작 340에서, 사용자의 시스템은 제2 개인 키를 생성하며, 제2 개인 키는 동작 350에서 제2 웹사이트로 전송된다. 이어서, 동작 360에서, 사용자는 (제2 개인 키가 대칭인 경우에는 제2 개인 키를 이용하거나, 제2 개인 키가 비대칭인 경우에는 비밀 키를 이용하여) 서명된 메시지를 제2 웹사이트에 전송할 수 있다. 실시예들에서, 제1 및 제2 웹사이트들은 사용자와 제1 및 제2 웹사이트들 사이의 통신에 사용되는 개인 키들에만 기초하여 제1 및 제2 웹사이트들 사이의 사용자에 의한 트랜잭션들을 상관시킬 수 없는데, 이는 제1 및 제2 개인 키들이 상이하기 때문이다.
도 1을 다시 참조하면, 컴퓨팅 환경(100)은 사용자와 웹사이트들(152, 154, 156) 간의 통신과 연관된 키들에 기초하여 시스템(110)의 사용자에 대한 정보를 상관시키는 웹사이트들(152, 154, 156)의 능력을 제한하도록 구성되지만, 소정의 상황들에서는 사용자가 상관을 허가하는 것이 바람직할 수 있다.
예를 들어, 웹사이트(152)가 항공 예약 웹사이트이고, 웹 사이트(154)가 항공 예약 웹사이트의 고객들에 대해 할인을 제공하는 차량 렌탈 웹사이트인 경우, 사용자는 웹사이트들(152, 154)이 사용자 정보를 공유하는 것을 허가하여 할인을 받을 수 있기를 원할 수 있다.
이러한 상황들에서, 사용자는 웹사이트들(152, 154) 간의 계정 링크(158)를 승인할 수 있다. 계정 링크는 사용자가 웹사이트(152) 상의 사용자에 대한 정보가 언제 웹사이트(154)와 공유될지를, 그리고 그 반대도 마찬가지로, 결정하는 것을 가능하게 한다. 공유된 사용자 정보는 이름, 주소 및 전화 번호와 같은 프로파일 정보는 물론, 사용자에 의해 구매되는 상품들 및/또는 서비스들에 대한 정보와 같은 트랜잭션 정보도 포함할 수 있다. 도시된 예에서, 계정 링크(158)는 웹사이트(152)가 웹사이트(154)와 프로파일 및 트랜잭션 정보와 같은 사용자에 대한 정보를 공유하는 것을 가능하게 한다. 실시예들에서, 개인 키들(112, 114)은 계정 링크(158)를 용이하게 하는 데 사용될 수 있다.
예를 들어, 일 실시예에서, 2개의 페어 와이즈 비대칭 개인 키 "K1" 및 "K2"가 웹사이트들 R1 및 R2에서 사용된다. 계정 링크를 정의하는 사람 판독가능 정책 "P"가 검토를 위해 사용자에게 제공된다. 정책 "P"는 웹사이트들 R1 및 R2 사이에 정보가 공유되는 방법을 정의한다. 예를 들어, 정책 "P"는 어떤 정보가 공유되는지, 얼마나 오랫동안 정보가 갱신/공유되는지, 공유가 단방향성인지 양방향성인지, 공유된 정보를 이용하여 무엇이 행해질 수 있는지를 정의할 수 있다. "SK(L)"은 키 K를 이용한 콘텐츠 L에 대한 서명을 나타내며, "T"는 타임스탬프를 나타낸다. 이러한 정보에 기초하여, 보안 모듈(218)은 다음과 같이 계정 링크 승낙 "L"에 따라 쿠폰 "C"를 생성하도록 프로그래밍된다.
L = {P,R1,K1,R2,K2,T} 및
C = L + SK1(L) + SK2(L)
후술하는 바와 같이, 쿠폰 "C"는 2개의 웹사이트 사이의 사용자 정보의 공유를 쉽게 하는 데 사용될 수 있다. 실시예들에서, 링크 승낙 "L"은 정책, 사이트 식별자들 및 관련 개인 키들을 포함하는 XML 프래그먼트(fragment)를 이용하여 인포카드 시스템의 일부로서 구현된다.
이제, 도 1 및 4를 참조하면, 예시적인 쿠폰(410)이 도시되어 있다. 쿠폰(410)은 링크 승낙(420), 및 웹사이트들(152, 154)에서 사용되는 개인 키들(112, 114) 각각을 이용하여 링크 승낙(420) 상에서 인코딩된 서명들(430, 440)을 포함하는 3부분 확장성 마크업 언어("XML") 문서이다. 소정 실시예들에서, 쿠폰(410)은, 다른 언어들이 사용될 수 있지만, 보안 표명 마크업 언어("SAML") 또는 확장성 권리 마크업 언어("XrML")에 따라 보안 토큰으로서 인코딩될 수 있다.
쿠폰(410)은 웹사이트(152) 또는 웹사이트(154)에서 사용될 수 있으며, 임의의 순서로 웹사이트들(152, 154)에 제공될 수 있다. 시스템(110)의 사용자가 쿠폰(410)을 직접 각각의 웹사이트(152, 154)에 제공하거나, 어느 하나의 웹사이트(152, 154)가 다른 웹사이트에 쿠폰을 전송하여 계정 링크(158)를 생성할 수 있다. 이 실시예에서, 부인 방지가 가능하며, 시스템(110)의 사용자는 사용자가 계정 링크를 승인한 정책을 지시하기 위해 쿠폰(410)의 사본을 유지할 수 있다.
대칭 개인 키들 "K1" 및 "K2"를 이용하는 대안 실시예에서는, 비밀 키가 제삼자에게 공개될 수 없으므로, 각각의 웹사이트 R1 및 R2에서는 식별자로서 기능하는 제2 페어 와이즈 키가 도입되며, 이 키는 비대칭 개인 키와 유사하게 선택된 제삼자들과 공유될 수 있다. 예를 들어, 식별자 키 "I"가 사용될 수 있다. 쿠폰(410)과 같은 쿠폰이 다음과 같이 링크 승낙 "L"로부터 생성될 수 있다.
L = {P,R1,I1,R2,I2,T} 및
C = L + SK1(L) + SK2(L)
이러한 대칭 개인 키 상황에서, 쿠폰(410)은 어느 웹사이트에서나 동작하며, 임의의 순서로 웹사이트들(152, 154)에 제공될 수 있다. 시스템(110)의 사용자가 쿠폰(410)을 직접 각각의 웹사이트(152, 154)에 제공하거나, 어느 하나의 웹사이트(152, 154)가 다른 웹사이트에 쿠폰을 제공할 수 있다. 그러나, 소비자가 어느 하나의 웹사이트(152, 154)에서 사용된 식별자를 소유하고 있다는 증거는 다른 웹사이트에 제공되지 않는다. 이를 보장하기 위해, 2개의 사이트에서 계정들을 링크하기 전에 웹사이트(152)가 웹사이트(154)에 쿠폰을 제공한다. 이어서, 웹사이트(154)는 계정의 서명 및 존재를 검증할 수 있다. 부인 방지는 가능하지 않은데, 이는 사용자는 물론, 웹사이트들(152, 154)도 관련 서명을 이용할 수 있기 때문이다.
이제, 도 5를 참조하면, 계정 링크를 구현하기 위한 예시적인 방법(500)이 도시되어 있다. 동작 510에서 시작하여, 사용자는 제1 웹사이트로부터 제2 웹사이트와의 계정 링크에 관한 정책을 수신한다. 이어서, 동작 520에서, 사용자는 정책에 기초하여 계정 링크를 허가할지의 여부를 결정한다. 사용자가 계정 링크를 허가하기로 결정하는 경우, 제어는 동작 530으로 전달되며, 사용자는 계정 링크를 승인하는 응답을 제1 웹사이트에 전송한다. 실시예들에서, 사용자의 컴퓨터는 전술한 바와 같이 쿠폰을 생성하고, 계정 링크를 승인하기 위해 쿠폰을 제1 웹사이트에 전송할 수 있다. 대안으로, 사용자가 동작 520에서 계정 링크를 허가하지 않기로 결정하는 경우, 제어는 동작 540으로 전달되며, 계정 링크를 거절하는 응답이 제1 웹사이트로 전송된다.
이제, 도 6을 참조하면, 소정 실시예들에서, 예시적인 방법(600)은 웹사이트가 복수의 다른 웹사이트와의 계정 링크를 요청하는 것을 허가한다. 예를 들어, 동작 610에서 시작하여, 웹사이트는 정책, 및 웹사이트가 계정 링크를 원하는 웹사이트들과 연관된 복수의 식별자를 사용자의 컴퓨터에 전송한다. 실시예들에서, 식별자들은, 도메인 이름들과 같은 다른 고유 식별자들이 사용될 수 있지만, 웹사이트들과 연관된 공개 키들이다.
이어서, 동작 620에서, 사용자의 컴퓨터는 사용자가 기존의 관계를 갖고 있는 웹사이트들의 리스트를 검색하여, 임의의 식별자가 리스트 내의 임의의 웹사이트와 매칭되는지를 판정한다. 이어서, 동작 630에서, 정책 및 임의의 매칭되는 웹사이트들의 리스트가 사용자에게 제공된다. 이어서, 640에서 사용자는 매칭된 리스트 내의 임의의 웹사이트에 대한 계정 링크를 허가할지의 여부를 결정하는 것이 허가된다. 사용자가 리스트된 임의의 웹사이트에 대한 계정 링크를 허가하기로 결정하는 경우, 제어는 동작 650으로 전달되며, 선택된 웹사이트들에 대한 링크 승낙 및 양방향 서명을 포함하는 쿠폰이 생성된다. 대안으로, 사용자가 동작 640에서 리스트된 임의의 웹사이트에 대한 계정 링크를 허가하지 않기로 결정하는 경우, 제어는 동작 660으로 전달되며, 이러한 웹사이트들에 대한 계정 링크는 허가되지 않는다.
실시예들에서, 방법(600)은 워싱턴 레드먼드의 마이크로소프트사에 의해 개발된 WINFX 애플리케이션 프로그래밍 인터페이스에서 제공되는 인포카드 시스템의 일부로서 구현될 수 있다. 컴퓨터 시스템(110) 상의 식별 모듈(216)에 의해 저장되는 다수의 디지털 식별자는 웹사이트가 계정 링크를 요청할 때 검색되어, 사용자가 요청 내의 임의의 웹사이트와의 기존 계정들을 갖는지를 결정할 수 있다.
예를 들어, 복수의 웹사이트와의 계정 링크를 위한 요청을 웹사이트로부터 수신하는 것에 응답하여, 사용자의 컴퓨터 시스템은, 사용자의 시스템에 저장되고 요청 내의 임의의 웹사이트에서 계정들을 설정하는 데 사용된, 사용자와 연관된 인포카드들을 검색하도록 프로그래밍된다. 요청 내의 웹사이트들과 매칭되는 인포카드들은 사용자에게 제공된다. 사용자는 정책 및 웹사이트들에 대해 매칭된 인포카드들을 검토함으로써 계정 링크를 허가할지의 여부를 결정할 수 있다.
소정 실시예들에서, 계정 링크는 웹사이트(152)와 같은 웹사이트에 대한 등록 프로세스의 일부로서 구현된다. 예를 들어, 사용자가 웹사이트(152)에 등록할 때, 웹사이트에 대한 정책은 다른 등록 정보에 더하여 계정 링크 정보를 요청한다. 이러한 계정 링크 정보는 웹사이트(154)와 같이 계정 링크가 요구되는 웹사이트들의 식별자들(예를 들어, 공개 키들 또는 도메인 이름들)을 포함할 수 있다. 사용자가 웹사이트(154)와의 기존 계정을 갖는 경우, 사용자는 웹사이트(152)의 등록 프로세스 동안 웹사이트(154)와의 계정 링크를 위한 옵션을 제공받게 되며, 사용자는 웹사이트들(152, 154) 간의 계정 링크를 승인/거절할 수 있다. 또한, 식별 모듈(216)은 사용자가 계정 링크를 위해 어떤 사이트들을 승인했는지를 추적하는 것을 허가하도록 프로그래밍될 수 있다.
예를 들어, 이제 도 7을 참조하면, 웹사이트(152)와의 등록 프로세스 동안, 사용자는 그래픽 사용자 인터페이스(700)를 제공받는다. 사용자 인터페이스(700)는 브라우저(214) 내에 또는 컴퓨터 시스템(110) 상의 개별 인터페이스로서 제공될 수 있다. 인터페이스(700)는 웹사이트(152)가 계정 링크를 요청하고 사용자가 기존 관계를 갖고 있는 모든 웹사이트의 리스트를 갖는 윈도우(610)를 제공한다. 예를 들어, 윈도우(610)는 웹사이트(152)에 의해 계정 링크가 요청되고 사용자가 기존 계정을 갖고 있는 웹사이트(154)를 리스트한다. 사용자는 박스(620)를 체크함으로써 웹사이트들(152, 154)에 대한 계정 링크를 허가할 수 있다. 대안으로, 사용자는 박스(620)를 체크하지 않고 웹사이트(152)에 대한 등록 프로세스를 계속함으로써 계정 링크를 거절할 수 있다. 윈도우(610) 내에 다수의 웹사이트가 리스트되는 경우, 다수의 체크 박스가 제공될 수 있으며, 따라서 사용자는, 존재할 경우, 어느 웹사이트와의 계정 링크를 허가할지를 선택할 수 있다.
이제, 도 8을 참조하면, 제1 웹사이트가 계정 링크를 요청하고 구현하기 위한 예시적인 방법(900)이 도시되어 있다. 동작 910에서, 제1 웹사이트는 계정 링크에 대한 요청을 사용자에게 전송한다. 이어서, 동작 920에서, 웹사이트는 사용자로부터 응답을 수신한다. 동작 930에서, 웹사이트는 사용자가 계정 링크를 승인했는지를 판정한다. 계정 링크가 승인되지 않은 경우, 제어는 동작 950으로 전달되고, 계정 링크는 구현되지 않는다.
대안으로, 사용자에 의해 계정 링크가 승인되는 경우, 제어는 동작 940으로 전달되고, 제1 웹사이트는 사용자로부터 수신된 전술한 쿠폰(410)과 같은 쿠폰을 평가하여 그 안의 서명을 검증한다. 이어서, 동작 960에서, 제1 웹사이트는 쿠폰을 제2 웹사이트와 교환하여, 계정 링크를 구현하고, 제2 웹사이트로부터 사용자에 대한 프로파일 정보를 취득한다.
실시예들에서, 제1 웹사이트는 워싱턴 레드먼드의 마이크로소프트사에 의해 개발된 WINFX 애플리케이션 프로그래밍 인터페이스에서 제공되는 윈도우 통신 파운데이션과 같은 웹 서비스 플랫폼에서 정의되는 프로토콜들을 이용하여 제2 웹사이트와 쿠폰을 교환할 수 있다. 예를 들어, 제1 웹사이트는 WS-Trust에서 제공되는 발행 메커니즘에 따라 요청 보안 토큰("RST")을 전송함으로써 쿠폰 및 프로파일 정보를 제2 웹사이트에 전송할 수 있다. 쿠폰을 포함하는 예시적인 RST가 아래에 도시된다.
Figure 112008058263219-PCT00001
Figure 112008058263219-PCT00002
제2 웹사이트는 제1 웹사이트에 요청 보안 토큰 응답("RSTR")을 전송함으로써 그러한 요청에 응답할 수 있는데, RSTR의 일례가 아래에 제공된다.
Figure 112008058263219-PCT00003
실시예들에서, 제1 및 제2 웹사이트들에 의해 발행되는 보안 토큰들은 X509, Kerberos, SAML(버전 1.0 및 2.0), 단순 확장성 식별 프로토콜("SXIP") 등을 포함하지만 이에 제한되지 않는 복수의 포맷 중 하나 이상의 포맷으로 생성될 수 있다.
하나 이상의 이점이 여기에 설명되는 시스템들 및 방법들과 연관된다. 예를 들어, 개인 키들의 사용은 온라인 환경에서 사용자들의 비밀을 향상시킨다. 또한, 계정 링크의 사용은 사용자들이 사용자들과 연관된 정보가 언제, 어떻게 웹사이트들 사이에 공유될지를 결정하는 것을 가능하게 한다.
여기에 설명되는 예들은 웹사이트들을 참조하지만, 대안 실시예들에서는 다른 온라인 자원들과 관련해서도 개인 키들 및 계정 링크가 사용될 수 있다. 예를 들어, 대안 실시예들에서, WS-*suite에 정의된 웹 서비스 표준 프로토콜들을 이용하여 인터넷을 통해 웹 서비스들에 액세스하는 리치 클라이언트 애플리케이션들이 개인 키들 및 계정 링크를 이용할 수 있다. 예를 들어, 하나의 대안 실시예에서, 사용자가 중개(brokerage)를 이용하여 주식들을 거래하고 포트폴리오를 관리하는 것을 허가하는 전용 리치 클라이언트 애플리케이션이 중개 계정과 사용자의 은행 계정 간의 계정 링크를 개시할 수 있다. 다른 대안들도 가능하다.
여기에 설명되는 다양한 실시예는 단지 예시적으로 제공될 뿐, 제한적인 것으로 해석되지 않아야 한다. 이 분야의 전문가들은 명세서 또는 아래의 청구항들의 진정한 사상 및 범위를 벗어나지 않고 전술한 실시예들에 대한 이루어질 수 있는 다양한 수정 및 변경을 쉽게 인식할 것이다.

Claims (16)

  1. 제1 웹사이트와의 보안 통신에 사용하기 위한 제1 개인 키 및 제2 웹사이트와의 보안 통신에 사용하기 위한 제2 개인 키를 생성하도록 프로그래밍된 보안 모듈 - 상기 제1 및 제2 키들은 상이함 - ; 및
    상기 제1 웹사이트와 연관된 제1 사용자 계정을 상기 제2 웹 사이트와 연관된 제2 사용자 계정에 링크하기 위한 상기 제1 웹사이트로부터의 요청을 수신하고, 사용자에게 상기 제1 및 제2 사용자 계정들을 링크하기 위한 옵션을 제공하도록 프로그래밍된 식별 모듈
    을 포함하는 컴퓨터 시스템.
  2. 제1항에 있어서, 상기 보안 모듈은 상기 사용자의 링크 승인에 응답하여 쿠폰을 생성하고 이 쿠폰을 상기 제1 웹사이트에 전송하도록 더 프로그래밍되며, 상기 쿠폰은 상기 제1 및 제2 사용자 계정들의 링크를 용이하게 하는 컴퓨터 시스템.
  3. 제2항에 있어서, 상기 쿠폰은 상기 제1 및 제2 개인 키들을 포함하는 링크 승낙을 포함하는 컴퓨터 시스템.
  4. 제1항에 있어서, 상기 제1 웹사이트로부터의 상기 제1 및 제2 사용자 계정들의 링크를 위한 요청은 상기 제1 및 제2 사용자 계정들 내의 정보가 상기 제1 및 제2 웹사이트들 사이에 어떻게 공유될 것인지를 정의하는 정책을 포함하는 컴퓨터 시스템.
  5. 제1항에 있어서, 상기 제1 웹사이트로부터의 요청은 복수의 웹사이트로부터의 계정들을 링크하기 위한 요청을 포함하고, 상기 식별 모듈은 상기 복수의 웹사이트 중 하나 이상과 매칭되는 상기 컴퓨터 시스템 상의 디지털 식별자들을 검색하도록 더 프로그래밍되는 컴퓨터 시스템.
  6. 제5항에 있어서, 상기 식별 모듈은 상기 사용자에게, 매칭되는 디지털 식별자들과 연관된 사용자 계정들을 링크하기 위한 옵션들을 제공하도록 더 프로그래밍되는 컴퓨터 시스템.
  7. 복수의 웹사이트와 통신하기 위한 방법으로서,
    제1 웹사이트와 보안 통신하기 위한 제1 개인 키를 생성하는 단계;
    제2 웹사이트와 보안 통신하기 위한 제2 개인 키를 생성하는 단계;
    상기 제2 웹사이트와 사용자 정보를 공유하기 위한 상기 제1 웹사이트로부터의 계정 링크의 요청을 수신하는 단계; 및
    사용자에게 상기 계정 링크의 승인 또는 거절을 위한 옵션을 제공하는 단계
    를 포함하는, 복수의 웹사이트와 통신하기 위한 방법.
  8. 제7항에 있어서,
    상기 사용자의 계정 링크 승인에 응답하여, 상기 계정 링크를 용이하게 하는 쿠폰을 생성하는 단계; 및
    상기 쿠폰을 상기 제1 웹사이트에 전송하는 단계
    를 더 포함하는, 복수의 웹사이트와 통신하기 위한 방법.
  9. 제7항에 있어서,
    상기 제1 웹사이트로부터의 요청은 복수의 웹사이트에 대한 계정들의 링크 요청들을 포함하고,
    상기 방법은
    상기 복수의 웹사이트 중 하나 이상과 매칭되는 상기 사용자와 연관된 디지털 식별자들을 검색하는 단계; 및
    상기 사용자에게, 매칭되는 디지털 식별자들을 갖는 웹사이트들에 대한 계정 링크의 승인 또는 거절을 위한 옵션들을 제공하는 단계
    를 더 포함하는, 복수의 웹사이트와 통신하기 위한 방법.
  10. 제7항의 단계들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 판독가능 매체.
  11. 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법으로서,
    상기 제2 웹사이트와 사용자 정보를 공유하기 위한 상기 제1 웹사이트로부터의 계정 링크의 요청을 전송하는 단계;
    상기 계정 링크를 승인하는 사용자로부터의 응답을 수신하는 단계; 및
    상기 계정 링크를 개시하기 위해 상기 제2 웹사이트에 쿠폰을 전송하는 단계
    를 포함하고,
    상기 쿠폰은 상기 제1 웹사이트와 연관된 제1 개인 키 및 상기 제2 웹사이트와 연관된 제2 개인 키를 포함하는 링크 승낙을 포함하고, 상기 제1 및 제2 개인 키들은 상이한, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법.
  12. 제11항에 있어서, 상기 사용자로부터 쿠폰을 수신하는 단계를 더 포함하는, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법.
  13. 제11항에 있어서, 상기 쿠폰을 검증하는 단계를 더 포함하는, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법.
  14. 제11항에 있어서, 상기 요청을 전송하는 단계는 상기 사용자에 대한 상기 제1 웹사이트의 등록 프로세스 동안 상기 계정 링크의 요청을 전송하는 단계를 더 포함하는, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법.
  15. 제11항에 있어서, 상기 요청을 전송하는 단계는 상기 사용자 정보가 상기 제2 웹사이트와 어떻게 공유되는지를 정의하는 정책을 상기 사용자에게 전송하는 단계를 더 포함하는, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법.
  16. 제11항의 단계들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 판독가능 매체.
KR1020087019999A 2006-02-24 2007-01-19 컴퓨터 시스템, 복수의 웹사이트와 통신하기 위한 방법, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법, 및 컴퓨터 판독가능 매체 Abandoned KR20080098372A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/361,780 2006-02-24
US11/361,780 US7747540B2 (en) 2006-02-24 2006-02-24 Account linking with privacy keys

Publications (1)

Publication Number Publication Date
KR20080098372A true KR20080098372A (ko) 2008-11-07

Family

ID=38445216

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087019999A Abandoned KR20080098372A (ko) 2006-02-24 2007-01-19 컴퓨터 시스템, 복수의 웹사이트와 통신하기 위한 방법, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법, 및 컴퓨터 판독가능 매체

Country Status (5)

Country Link
US (1) US7747540B2 (ko)
JP (1) JP5165598B2 (ko)
KR (1) KR20080098372A (ko)
CN (1) CN101390333B (ko)
WO (1) WO2007100421A1 (ko)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US9076158B2 (en) * 2006-09-13 2015-07-07 Google Inc. Integrated system and method for managing electronic coupons
US7831522B1 (en) * 2006-09-28 2010-11-09 Symantec Corporation Evaluating relying parties
US8291227B2 (en) * 2007-02-02 2012-10-16 Red Hat, Inc. Method and apparatus for secure communication
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US8074257B2 (en) * 2007-03-16 2011-12-06 Felsted Patrick R Framework and technology to enable the portability of information cards
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20080263644A1 (en) * 2007-04-23 2008-10-23 Doron Grinstein Federated authorization for distributed computing
US20090077638A1 (en) * 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US8079069B2 (en) * 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8561172B2 (en) 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
US8083135B2 (en) * 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US20100293604A1 (en) * 2009-05-14 2010-11-18 Microsoft Corporation Interactive authentication challenge
US9628583B2 (en) 2010-04-29 2017-04-18 Nokia Technologies Oy Method and apparatus for coordinating service information across multiple server nodes
JP5389866B2 (ja) * 2011-06-30 2014-01-15 ヤフー株式会社 情報管理装置、システム及び方法
US9173076B2 (en) 2011-12-13 2015-10-27 International Business Machines Corporation Authentication method, authentication system and authentication program
JP6131644B2 (ja) * 2013-03-12 2017-05-24 株式会社リコー 情報処理装置、情報処理システム
US9479490B2 (en) 2013-06-07 2016-10-25 Apple Inc. Methods and systems for single sign-on while protecting user privacy
US10397005B2 (en) * 2017-03-31 2019-08-27 Intel Corporation Using a trusted execution environment as a trusted third party providing privacy for attestation

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5982896A (en) * 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
ATE345002T1 (de) * 1999-09-24 2006-11-15 Citicorp Dev Ct Inc Verfahren und vorrichtung für authentifizierten zugang zu einer mehrzahl von netzbetreibern durch eine einzige anmeldung
KR20020028297A (ko) 2000-10-09 2002-04-17 김장우 통합 아이디 관리 서비스 방법
US20020152179A1 (en) * 2000-10-27 2002-10-17 Achiezer Racov Remote payment method and system
KR20010067759A (ko) 2001-03-20 2001-07-13 남충희 일회용식별코드를 이용한 통합개인인증 방법
JP2002297554A (ja) * 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> 情報処理システム、情報処理システムを構成する情報格納媒体及びサービスシステム、サービスシステムのプログラム、サービスシステムのプログラムを記録した媒体
JP2003030458A (ja) * 2001-07-13 2003-01-31 Seiko Instruments Inc コンテンツデータ配信方法及び配信システム
JP2003036244A (ja) * 2001-07-24 2003-02-07 Nippon Telegraph & Telephone West Corp 連携してサービスを提供するサーバコンピュータ及びその連携管理方法
US20030063751A1 (en) * 2001-09-20 2003-04-03 Aiden Bruen Key agreement protocol based on network dynamics
JP2003132238A (ja) * 2001-10-22 2003-05-09 Nippon Telegr & Teleph Corp <Ntt> シナリオ実行方式およびシステム
US20030101349A1 (en) * 2001-11-26 2003-05-29 Po-Tong Wang Method of using cryptography with biometric verification on security authentication
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
KR20030072830A (ko) 2002-03-07 2003-09-19 홍성호 통합 아이디 서비스
US6708893B2 (en) * 2002-04-12 2004-03-23 Lucent Technologies Inc. Multiple-use smart card with security features and method
WO2003104947A2 (en) * 2002-06-06 2003-12-18 Hardt Dick C Distributed hierarchical identity management
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
JP2004260716A (ja) * 2003-02-27 2004-09-16 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステム、個人情報送信方法およびプログラム
US20040267672A1 (en) * 2003-06-26 2004-12-30 Gray William J. System and method for conducting secure electronic transactions
US7421741B2 (en) 2003-10-20 2008-09-02 Phillips Ii Eugene B Securing digital content system and method
US8190893B2 (en) * 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
KR20050042694A (ko) * 2003-11-04 2005-05-10 한국전자통신연구원 보안토큰을 이용한 전자거래방법 및 그 시스템
US7907935B2 (en) * 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
US20050138421A1 (en) * 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US7987366B2 (en) 2004-02-11 2011-07-26 Telefonaktiebolaget L M Ericsson (Publ) Key management for network elements
US7584504B2 (en) * 2004-05-19 2009-09-01 Unisys Corporation Embedding a security support provider interface in a communication class library
US20060041669A1 (en) 2004-05-19 2006-02-23 Lucent Technologies, Inc. Securing web services
US7788716B2 (en) * 2004-05-21 2010-08-31 Bea Systems, Inc. Token handler API
US7454623B2 (en) * 2004-06-16 2008-11-18 Blame Canada Holdings Inc Distributed hierarchical identity management system authentication mechanisms
JP2006004314A (ja) * 2004-06-21 2006-01-05 Nec Corp 信用確立方法と信用に基づいたサービス制御システム
US20070300059A1 (en) * 2004-08-20 2007-12-27 Mitsubishi Electric Corporation Terminal Device
US7603700B2 (en) * 2004-08-31 2009-10-13 Aol Llc Authenticating a client using linked authentication credentials
US7562382B2 (en) * 2004-12-16 2009-07-14 International Business Machines Corporation Specializing support for a federation relationship
US20060167823A1 (en) * 2004-12-31 2006-07-27 William York Secure wireless commerce
US7822200B2 (en) * 2005-03-07 2010-10-26 Microsoft Corporation Method and system for asymmetric key security
US20060218630A1 (en) * 2005-03-23 2006-09-28 Sbc Knowledge Ventures L.P. Opt-in linking to a single sign-on account
US20080021866A1 (en) * 2006-07-20 2008-01-24 Heather M Hinton Method and system for implementing a floating identity provider model across data centers
TWI470989B (zh) * 2006-08-22 2015-01-21 Interdigital Tech Corp 在應用及網際網路為基礎服務上提供信任單一登入存取方法及裝置
US20080155267A1 (en) * 2006-12-24 2008-06-26 Zeev Lieber Identity management system with an untrusted identity provider

Also Published As

Publication number Publication date
US7747540B2 (en) 2010-06-29
US20070203848A1 (en) 2007-08-30
CN101390333B (zh) 2011-05-18
WO2007100421A1 (en) 2007-09-07
JP5165598B2 (ja) 2013-03-21
JP2009527984A (ja) 2009-07-30
CN101390333A (zh) 2009-03-18

Similar Documents

Publication Publication Date Title
CN101390333B (zh) 与私钥相链接的帐户
US11899820B2 (en) Secure identity and profiling system
US12165141B1 (en) Biometrics-based e-signatures for pre-authorization and acceptance transfer
JP6524347B2 (ja) 情報共有システム
US11791990B2 (en) Apparatus and method for managing personal information
US8051469B2 (en) Securely roaming digital identities
US6990585B2 (en) Digital signature system, digital signature method, digital signature mediation method, digital signature mediation system, information terminal and storage medium
CN101331509B (zh) 包括可显示的声明的安全性令牌
AU2017225928A1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
KR20180123709A (ko) 블록체인에서 복수개의 거래를 기록하는 방법 및 시스템
CN113347008B (zh) 一种加法同态加密的贷款信息存储方法
JP7462903B2 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
CN102075518A (zh) 一种基于历史角色的信任协商构建方法及系统
JP3999527B2 (ja) コンピュータネットワークの認証方法及びデータ配信方法
AU2021101878A4 (en) Computerized design model for encryption in blockchain transaction systems
US20250078071A1 (en) System and method for blockchain-based communication
US20250328607A1 (en) A system for managing distributed digital rights
De Vivo et al. Application to quickly and safely store and recover credit card’s information, using tokenization and following the PCI standards
CN120632921A (zh) 一种业财一体化智能管控与分析管理系统
WO2021257463A1 (en) Internet data usage control system

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20080814

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20111228

Comment text: Request for Examination of Application

PC1902 Submission of document of abandonment before decision of registration
SUBM Surrender of laid-open application requested