KR20080098492A - 평판 정보 시스템, 평판 정보 제공 방법 및 컴퓨터 판독가능 매체 - Google Patents
평판 정보 시스템, 평판 정보 제공 방법 및 컴퓨터 판독가능 매체 Download PDFInfo
- Publication number
- KR20080098492A KR20080098492A KR1020087020002A KR20087020002A KR20080098492A KR 20080098492 A KR20080098492 A KR 20080098492A KR 1020087020002 A KR1020087020002 A KR 1020087020002A KR 20087020002 A KR20087020002 A KR 20087020002A KR 20080098492 A KR20080098492 A KR 20080098492A
- Authority
- KR
- South Korea
- Prior art keywords
- reputation information
- information
- party
- token
- reputation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Computer Security & Cryptography (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Tourism & Hospitality (AREA)
- Game Theory and Decision Science (AREA)
- Human Resources & Organizations (AREA)
- Educational Administration (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
평판 정보를 제공하는 시스템은 당사자와 관련된 평판 정보를 갖는 클레임을 포함하는 보안 토큰을 수신하도록 프로그램된 신뢰 당사자를 포함하고, 상기 신뢰 당사자는 상기 당사자와 거래할지를 결정할 때 상기 평판 정보를 이용하도록 더 프로그램되어 있다. 평판 정보를 제공하는 방법은 당사자로부터 정보에 대한 요청을 수신하는 단계, 평판 정보를 제공하도록 상기 당사자에게 요구하는 단계, 보안 토큰의 클레임에서 상기 평판 정보를 수신하는 단계, 및 상기 평판 정보를 이용하여 상기 당사자와 거래할지를 결정하는 단계를 포함한다. 평판 정보를 제공하는 또 다른 방법은 클레임 오소리티로부터 온라인 서비스와 관련된 평판 정보를 요청하는 단계, 보안 토큰의 클레임에서 상기 평판 정보를 수신하는 단계, 및 상기 평판 정보를 이용하여 상기 온라인 서비스와 거래할지를 결정하는 단계를 포함한다.
평판 정보, 보안 토큰, 계산 토큰, 디스플레이 토큰, 클레임
Description
온라인 영역에서의 상업의 존재는 계속 증가하는 추세에 있다. 많은 소비자들이 이제는 벽돌과 모르타르로 이루어진 가게에서 마주보고 거래를 행하기보다는 웹 사이트와 상호작용하여 상품 및 서비스를 구입하고 있다. 상업이 온라인으로 이동하면서, 소비자들은 그들이 상품 및 서비스를 구입하기 위해 방문하고 있는 웹 사이트들을 소유하는 개인들 및 회사들에 관하여 잘 알지 못할 수 있다. 이들 개인 및 회사의 평판은 거래를 심사숙고하는 웹 사이트들을 신뢰하기를 원하는 소비자들에게 중요하게 될 수 있다.
다양한 별개의 서비스들이 소비자들이 액세스할 수 있는 당사자들에 관한 평판 정보(reputation information)를 제공한다. 예를 들면, BBB(Better Business Bureau)는 특징 지리적 영역에서 운영중인 다양한 회사들의 평판에 관한 정보를 제공한다. 다른 컨텍스트에서는, 신용 평가 에이전시들(credit rating agencies)에 의해 제공된 신용 점수들(credit scores)이 엔티티들에 관한 또 다른 형태의 평판 정보이다. 또 다른 예에서는, 이베이(eBay) 사용자들이 거래의 완료 후에 다른 이베이 사용자들을 평가할 수 있고, 그 결과의 의견들은 피드백 점수를 생성하고, 그에 의해 각 이베이 사용자에 대한 평판을 생성하는 데 이용된다. 이베이 사용자들 및 판매자들은 이들 평판을 이용하여 해당 사용자의 평판에 기초하여 특정 이베이 사용자들과 거래할지의 여부에 관한 결정을 행할 수 있다.
BBB 및 신용 평가 에이전시 등의 서비스들은 당사자들이 어느 정도의 확신을 갖고 정확도를 신뢰할 수 있는 평판 정보를 제공한다. 그러나, 이러한 타입의 조직들에 의해 제공된 평판 정보는 반드시 용이하게 얻어지는 것은 아니다. 예를 들면, BBB로부터 한 회사에 관한 정보를 얻기 위해서는, 그 평판 정보를 얻기 위해 개인이 BBB와 접촉하고 그 회사를 구체적으로 참조할 필요가 있다. 또한, 그러한 조직들은 반드시 모든 당사자에 관한 정보를 갖고 있는 것은 아니다. 예를 들면, BBB는 BBB 조직의 회원인 회사들에 관한 정보만을 포함한다.
이베이에 의해 제공되는 피드백 메커니즘 등의 서비스들은, 이베이 사용자들 간의 수천 개의 상호작용 등의, 보다 광범위한 개인들 및 거래들을 커버할 수 있다. 그러나, 이베이 상의 평판 정보는, 예를 들어, BBB의 평판 정보만큼 신뢰할 만한 것이 아닐 수도 있다. 왜냐하면 모든 사용자들이 다 피드백을 제공하는 것이 아닐 수 있고 사용자들이 피드백을 조작할 수도 있기 때문이다. 또한, 평판 정보는 이번에도 이베이 사용자들에게만 제한된다.
이러한 타입의 서비스들의 한계 외에도 온라인 거래와 관련된 고유의 모호함이 있다. 예를 들면, 소비자가 누가 실제로 특정 웹사이트를 운영하는지를 식별하는 것은 어려울 수 있다. 그러한 경우에, 소비자가 그 웹 사이트에 관한 평판 정보를 구하려고 시도하는 것조차 어렵다. 왜냐하면 소비자는 그가 누구와 거래를 심사숙고하고 있는지를 쉽사리 판정할 수 없기 때문이다.
[개요]
이 개요는 아래 상세한 설명에서 더 설명되는 개념들 중 선택된 것을 간략한 형태로 소개하기 위해 제공된다. 이 개요는 청구된 내용의 중요한 특징들 또는 필수적인 특징들을 식별하기 위한 것도 아니고, 청구된 내용의 범위를 결정하는 데 있어서 보조 수단으로서 이용되기 위한 것도 아니다.
일 양태는 평판 정보를 제공하는 시스템에 관한 것으로, 이 시스템은 당사자와 관련된 평판 정보를 갖는 클레임을 포함하는 보안 토큰을 수신하도록 프로그램된 신뢰 당사자(relying party)를 포함하고, 상기 신뢰 당사자는 상기 당사자와 거래할지를 결정할 때 상기 평판 정보를 이용하도록 더 프로그램되어 있다.
다른 양태는 평판 정보를 제공하는 방법에 관한 것으로, 이 방법은 당사자로부터 정보에 대한 요청을 수신하는 단계; 평판 정보를 제공하도록 상기 당사자에게 요구하는 단계; 보안 토큰의 클레임에서 상기 평판 정보를 수신하는 단계; 및 상기 평판 정보를 이용하여 상기 당사자와 거래할지를 결정하는 단계를 포함한다.
또 다른 양태는 평판 정보를 제공하는 방법에 관한 것으로, 이 방법은 클레임 오소리티로부터 온라인 서비스와 관련된 평판 정보를 요청하는 단계; 보안 토큰의 클레임에서 상기 평판 정보를 수신하는 단계; 및 상기 평판 정보를 이용하여 상기 온라인 서비스와 거래할지를 결정하는 단계를 포함한다.
이제 첨부 도면들을 참조한다. 이 도면들은 반드시 일정한 비례로 그려져 있지는 않다.
도 1은 신뢰 당사자의 일 실시예가 클레임 오소리티(claims authority)로부터 주체(principal)에 관한 평판 정보를 수신하도록 프로그램되어 있는 예시적인 컴퓨팅 환경을 도시한다.
도 2는 도 1로부터의 주체, 신뢰 당사자, 및 클레임 오소리티를 도시한다.
도 3은 계산 토큰 및 디스플레이 토큰을 포함하는 예시적인 보안 토큰을 도시한다.
도 4는 주체가 평판 정보를 ID(identity) 클레임으로서 이용하는 예시적인 방법을 도시한다.
도 5는 클레임 오소리티가 평판 정보를 포함하는 보안 토큰을 생성하는 예시적인 방법을 도시한다.
도 6은 신뢰 당사자가 ID 클레임으로부터의 평판 정보를 이용하는 예시적인 방법을 도시한다.
도 7은 컴퓨터 시스템의 하나의 예시적인 실시예가 클레임 오소리티로부터 평판 정보를 수신하도록 프로그램되어 있는 또 다른 예시적인 컴퓨팅 환경을 도시한다.
도 8은 사용자가 클레임 오소리티로부터의 제3자 웹 사이트에 관한 평판 정보를 이용하는 예시적인 방법을 도시한다.
도 9는 평판 정보의 디스플레이를 포함하는 도 7의 컴퓨터 시스템의 예시적인 그래픽 사용자 인터페이스를 도시한다.
도 10은 평판 정보의 디스플레이를 포함하는 도 7의 컴퓨터 시스템의 또 다 른 예시적인 그래픽 사용자 인터페이스를 도시한다.
이제 예시적인 실시예들에 대하여 이하에서 첨부 도면들을 참조하여 보다 충실하게 설명한다. 이 실시예들은 이 명세서가 철저하고 완전하도록 하기 위해 제공된다. 유사한 번호들은 전체에 걸쳐서 유사한 요소들을 나타낸다.
여기 개시된 본 발명의 예시적인 실시예들은 일반적으로 디지털 ID 환경에서 이용하기 위한 온라인 엔티티들에 대한 평판 정보의 생성 및 저장에 관한 것이다. 전형적인 시나리오에서는, 클라이언트 시스템(주체(principal)라고도 불림)이 네트워크를 통하여 서버 시스템(신뢰 당사자(relying party)라고도 불림)과 통신한다. 이 시스템들 사이에 전송되는 정보를 인증하기 위해 이 시스템들 사이에 디지털 "ID들(identities)"이 교환될 수 있다. 또한, 본 발명의 실시예들의 양태들에 따라서, 주체와 신뢰 당사자 사이에 평판 정보도 교환될 수 있다. 평판 정보는 클레임 오소리티 시스템(claims authority system) 등의 다른 독립적인 시스템에 의해 주체에 제공될 수 있다. 평판 정보의 교환을 용이하게 하기 위하여, 예시적인 실시예들에서 평판 정보는, 신뢰 당사자로부터 온 것이든 클레임 오소리티로부터 온 것이든, 보안 토큰 또는 달리 신뢰할 만한 데이터의 부분 내에서 전송된다.
평판 정보는 하나 또는 그 이상의 개인 또는 조직에 의해 평가된 당사자의 인지된 자질(quality) 또는 성격(character)에 관한 정보이다. 평판 정보의 예로는, 당사자와 이전에 거래한 적 있는 하나 또는 그 이상의 개인에 의한 피드백(예컨대, 평가(ratings)), 신용 에이전시(credit agency)에 의해 보고된 당사자의 신용 점수(credit score), 및/또는 당사자의 상품/서비스에 대한 평가를 제공하거나 또는 복수의 다른 소스들로부터 평판 정보를 집계하기 위해 설립된 조직에 의한 평가를 포함하지만, 이에 제한되는 것은 아니다. 평판 정보의 또 다른 예로는, BBB 또는 던앤드브래드스트리트(Dunn & Breadstreet)로부터의 회사 평가, 및 AAA로부터의 서비스 평가를 포함한다. 다른 형태의 평판 정보도 가능하다.
이제 도 1을 참조하면, 주체(110), 신뢰 당사자(120), 및 클레임 오소리티(140)를 포함하는 예시적인 디지털 ID 시스템(100)이 도시되어 있다. 도시된 예에서, 주체(110)는 개인, 회사, 조직, 컴퓨터 또는 다른 장치, 서비스, 또는 임의의 다른 타입의 엔티티일 수 있다. 신뢰 당사자(120)는 주체(110)가 액세스하고 및/또는 획득하고자 하는 상품, 서비스, 또는 기타 정보를 갖는 온라인 서비스일 수 있다. 주체(110), 신뢰 당사자(120), 및 클레임 오소리티(140)는 인터넷(130)을 통하여 서로 통신할 수 있다.
예시적인 실시예들에서, 주체(110)는 적어도 하나의 프로세서 및 메모리를 포함하는 퍼스널 컴퓨터를 제어하는 개인일 수 있다. 컴퓨터 시스템(110)은 컴퓨터 판독가능 명령어들, 데이터 구조들, 프로그램 모듈들, 또는 기타 데이터와 같은 정보의 저장을 위해 임의의 방법 또는 기술로 구현된 이동식 및 비이동식 매체뿐만 아니라, 휘발성 및 비휘발성 컴퓨터 저장 매체 중 하나 이상을 포함한다. 컴퓨터 시스템(110)은 마이크로소프트사로부터의 윈도즈(WINDOWS) 운영 체제와 같은 운영 체제, 및 컴퓨터 판독가능 매체 상에 저장된 하나 또는 그 이상의 프로그램을 포함한다. 컴퓨터 시스템(110)은 또한 사용자가 컴퓨터 시스템(110)과 통신할 수 있게 하고, 또한 컴퓨터 시스템(110)이 인터넷(130) 및 신뢰 당사자(120) 등의 다른 장치들과 통신할 수 있게 하는 하나 또는 그 이상의 입력 및 출력 통신 장치들을 포함한다. 도 1에 도시된 하나의 예시적인 출력 장치는 디스플레이(112)이다.
도시된 실시예에서, 주체(110)는 브라우저(114) 등의 프로그램을 이용하여 신뢰 당사자(120)와 관련된 웹 사이트에 액세스할 수 있다. 브라우저의 일례는 마이크로소프트사에 의해 제공된 인터넷 익스플로러(Internet Explorer) 브라우저이다. 일 실시예에서, 브라우저(114)는 HTTP(hypertext transport protocol)과 같은 하나 또는 그 이상의 공지된 프로토콜을 이용하여 신뢰 당사자(120)와 통신한다. 다른 프로토콜들이 이용될 수도 있다.
예시적인 실시예들에서, 주체(110)는 신뢰 당사자(120)로부터 상품, 서비스, 또는 기타 정보를 요청할 수 있고, 신뢰 당사자(120)는 요청된 상품, 서비스, 또는 정보를 제공하기 전에 또는 제공하는 것과 관련하여 주체(110)에 관한 정보를 요구할 수 있다. 신뢰 당사자(120)가 요구하는 정보는 주체(110)에 관한 평판 정보를 포함한다.
도시된 예에서, 클레임 오소리티(140)는 주체(110)에 관한 하나 또는 그 이상의 클레임 또는 어설션(assertions)을 제공할 수 있는 하나 또는 그 이상의 엔티티들을 포함한다. 클레임은 주체의 ID 또는 주체에 관한 정보, 예를 들면, 이름, 주소, 사회보장번호(social security number), 나이 등에 관계된 주체에 관하여 행해진 문(statement)이다. 본 명세서에서 설명된 예들에서, 클레임은 주체에 관한 평판 정보를 포함할 수 있다.
예시적인 실시예들에서, 클레임 오소리티(140)는 다른 개인들 또는 조직들로부터의 피드백 또는 평가들을 수집하여 평판 정보를 생성한다. 다른 실시예들에서, 클레임 오소리티(140)는, 예를 들면, 주체에 관한 정보를 추적함으로써 평판 정보를 개발한다. 또 다른 실시예들에서, 클레임 오소리티(140)는 하나 또는 그 이상의 제3자들(예컨대, BBB, AAA 등)로부터 평판 정보를 집계한다. 만일 평판 정보가 복수의 소스들로부터 집계되면, 그 평판 정보를 특정 스케일로 표준화함으로써 2 또는 그 이상의 소스들로부터의 평판 정보가 비교될 수 있고 표준화된 평판이 계산될 수 있도록 할 수 있다.
하나의 예에서, 클레임 오소리티(140)는 서명된 보안 토큰을 발행할 수 있는 보안 토큰 서비스를 포함한다. 예를 들면, 아래에서 더 설명되는 바와 같이, 클레임 오소리티(140)는 클레임들을 서명된 보안 토큰의 형태로 주체(110) 및/또는 신뢰 당사자(120)에게 제공할 수 있다. 클레임들 중 하나 또는 그 이상이 평판 정보를 포함할 수 있다. 예시적인 실시예들에서, 클레임 오소리티(140)는 신뢰 당사자(120)와 신뢰 관계(trusted relationship)에 있고, 따라서 신뢰 당사자(120)는 클레임 오소리티(140)로부터의 서명된 보안 토큰 내의 클레임들을 신뢰한다.
본 명세서에서 개시된 예시적인 실시예들에서, 시스템(100)은 워싱턴주, 레드먼드의 마이크로소프트사가 개발한 WINFX 애플리케이션 프로그래밍 인터페이스에서 제공되는 InfoCard 시스템으로서 구현된다. 이 InfoCard 시스템은 주체들이 각종 클레임 오소리티들로부터의 복수의 디지털 ID들을 관리할 수 있게 한다. InfoCard 시스템은 WINFX 애플리케이션 프로그래밍 인터페이스에서 윈도즈 커뮤니케이션 파운데이션(Windows Communication Foundation)과 같은 웹 서비스 플랫폼을 이용한다. 또한, InfoCard 시스템은 워싱턴주, 레드먼드의 마이크로소프트사에 의해 적어도 일부가 보급된 웹 서비스 보안 사양들(Web Service Security Specifications)를 이용하여 구축된다. 이들 사양은 메시지 보안 모델 WS-Security, 종점 정책(endpoint policy) WS-SecurityPolicy, 메타데이터 프로토콜 WS-MetadataExchange, 및 신뢰 모델 WS-Trust를 포함한다. 본 명세서에서 설명된 예시적인 실시예들은 위에서 설명된 웹 서비스 보안 사양들을 참조한다. 대안 실시예들에서는, 시스템(100)의 각종 컴포넌트들 간의 통신을 용이하게 하기 위해 하나 또는 그 이상의 다른 사양들이 이용될 수 있다.
이제 도 2를 참조하면, 예시적인 주체(110), 신뢰 당사자(120), 및 클레임 오소리티(130)가 다시 도시되어 있다. 도시된 실시예에서, 주체(110)는 상품, 서비스, 또는 기타 정보에 대한 요청을 신뢰 당사자(120)에게 송신한다. 예를 들면, 일 실시예에서, 주체(110)는 주체(110)가 원하는 신뢰 당사자(120)로부터의 정보에의 액세스에 대한 요청을 신뢰 당사자(120)에게 송신한다. 주체(110)가 송신하는 요청은 또한, 예를 들면, WS-MetadataExchange에서 제공된 메커니즘들을 이용한 신뢰 당사자(120)의 보안 정책(아래 참조)에 대한 요청을 포함할 수 있다.
그 요청에 응답하여, 신뢰 당사자(120)는 신뢰 당사자(120)가 주체(100)에 관한 ID 또는 기타 정보를 인증하기 위한 필요 조건들을 주체(110)에게 송신한다. 인증을 위한 신뢰 당사자(120)의 필요 조건들은 본 명세서에서 보안 정책(security policy)이라고 불린다. 보안 정책은 신뢰 당자사(120)가 주체(110)를 인증하기 위해 주체(110)가 신뢰 당사자(120)에게 제공해야 하는 클레임들의 세트를 정의한다. 하나의 예에서, 신뢰 당사자(120)는 그것의 보안 정책을 WS-SecurityPolicy를 이용하여 기술하지만, 다른 프로토콜들도 이용될 수 있다. 도시된 예에서, 신뢰 당사자(120)의 보안 정책은 주체(110)의 평판과 관련된 클레임에 대한 필요 조건을 포함한다.
일단 주체(110)가 신뢰 당사자(120)로부터 보안 정책을 수신하면, 주체(110)는 그 정책이 요구하는 클레임들을 수집하기 위해 하나 또는 그 이상의 클레임 오소리티와 통신한다. 도시된 예에서, 주체(110)는 보안 정책의 필요 조건들을 클레임 오소리티(140)에 통신한다. 예를 들면, 주체(110)는 WS-Trust에서 기술된 발행 메커니즘을 이용하여 클레임 오소리티(140)로부터 하나 또는 그 이상의 보안 토큰을 요청할 수 있다.
클레임 오소리티(140)는 신뢰 당사자(120)로부터의 정책에 따라 요구되는 클레임들 중 하나 이상을 제공할 수 있다. 예를 들면, 클레임 오소리티(140)는 주체(110)와 관련된 평판 정보를 포함하는 하나 또는 그 이상의 클레임을 생성하도록 프로그램되어 있다. 예시적인 실시예들에서, 클레임 오소리티(140)는 아래에서 설명되는 바와 같이 평판 정보를 갖는 하나 또는 그 이상의 클레임을 포함하는 하나 또는 그 이상의 서명된 보안 토큰(150)을 생성한다.
그 후 평판에 관련한 하나 또는 그 이상의 클레임을 포함하는 보안 토큰(150)이 클레임 오소리티(140)에 의해 주체(110)에게 전송될 수 있다. 예시적인 실시예들에서, 클레임 오소리티(140)는 WS-Trust에서 기술된 응답 메커니즘들을 이용하여 보안 토큰(150)을 주체(110)에게 전송한다.
일단 주체(110)가 보안 토큰(150)을 수신하면, 주체(110)는 신뢰 당사자(120)의 보안 정책의 전부 또는 일부를 만족시키기 위해 토큰(150)을 신뢰 당사자(120)에게 전송할 수 있다. 하나의 예에서, 주체(110)는 WS-Security에서 기술된 보안 바인딩 메커니즘들을 이용하여 보안 토큰(150)을 애플리케이션 메시지에 바인딩함으로써 보안 토큰(150)을 신뢰 당사자(120)에게 전송할 수 있다.
일단 신뢰 당사자(120)가 보안 토큰(150)을 수신하면, 신뢰 당사자(120)는 서명된 보안 토큰(150)의 출처(origin)를 암호화로 확인할 수 있다. 신뢰 당사자(120)는 보안 토큰(150) 내의 평판 클레임들을 이용하여 신뢰 당사자(120)의 보안 정책을 만족시킬 수 있다. 예를 들면, 신뢰 당사자(120)는 보안 토큰(150) 내의 평판 클레임들을 검사하여 주체(110)를 신뢰하거나 또는 주체(110)와의 거래를 계속할지의 여부를 결정할 수 있다.
이제 도 3을 참조하면, 예시적인 보안 토큰(150)이 도시되어 있다. 도시된 실시예에서, 보안 토큰(150)은 계산 토큰(152) 및 디스플레이 토큰(154)을 포함한다. 계산 토큰(152)은 암호화된 포맷으로 클레임 오소리티(140)에 의해 제공된 클레임들을 포함한다. 예시적인 실시예들에서, 클레임 오소리티(140)는 후술하는 바와 같이 신뢰 당사자(120)가 이해(즉, 암호 해독)할 수 있는 암호화된 포맷으로 계산 토큰(152)을 생성한다.
클레임 오소리티(140)는 또한 디스플레이 토큰(154)을 생성한다. 일반적으로, 디스플레이 토큰(154)은, 평판 클레임들의 요약을 포함하여, 보안 토큰(150)의 계산 토큰(152)에 포함되어 있는 클레임들의 요약을 적어도 포함한다. 예를 들면, 일부 실시예들에서, 디스플레이 토큰(154)은 계산 토큰(152)에 포함된 모든 클레임들의 목록을 포함한다.
디스플레이 토큰(154)은, 예를 들어, 디스플레이(112)를 이용하여 주체(110)에 의해 검토될 수 있는 포맷으로 생성될 수 있다. 일부 예들에서, 디스플레이 토큰(154)은 일반 텍스트 포맷 또는 HTML(Hypertext Markup Language) 포맷으로 생성된다. 보안 토큰 응답의 일부로서 포함되는 디스플레이 토큰(154)의 하나의 예시적인 실시예가 아래 제시된다. 이 예에서, 디스플레이 토큰은 평판에 관련한 클레임에 관한 정보를 포함한다(즉, 평판(reputation) = "중간(medium)").
다음은 디스플레이 토큰에서 위에 제시된 요소들에 대한 일반 설명이다:
/ic:RequestedDisplayToken/ic:DisplayToken/@xml:lang - 이 속성은, 디스플레이 토큰 콘텐츠가 지역화되는, RFC 3066에서 지정된 언어 코드를 이용한, 언어 식별자를 지시한다;
/ic:RequestedDisplayToken/ic:DisplayToken/ic:DisplayClaim/@URI - 이 속성은 보안 토큰에서 반환되는 개별 클레임의 고유 식별자(URI)를 제공한다;
/ic:RequestedDisplayToken/ic:DisplayToken/ic:DisplayClaim/ic:DisplayTag - 이 옵션 요소는 보안 토큰에서 반환되는 클레임에 대한 공통의 또는 친화적인 이름(friendly name)을 제공한다;
/ic:RequestedDisplayToken/ic:DisplayToken/ic:DisplayClaim/ic:Description - 이 옵션 요소는 보안 토큰에서 반환되는 클레임에 대한 의미(semantics)에 대한 설명을 제공한다;
/ic:RequestedDisplayToken/ic:DisplayToken/ic:DisplayClaim/ic:DisplayValue - 이 옵션 요소는 보안 토큰에서 반환되는 클레임에 대한 하나 이상의 디스플레이 가능한 값들을 제공한다;
/ic:RequestedDisplayToken/ic:DisplayToken/ic:DisplayTokenText(제시되지 않음) - 이 옵션 요소는 토큰 콘텐츠가 개별 클레임들로서 디스플레이하기에 적합하지 않은 경우 전체로서의 토큰 전체의 대안적인 텍스트 표현을 제공한다.
일부 실시예들에서는, 계산 토큰(152)을 포함하는 보안 토큰(150)이 OASIS(Organization for the Advancement of Structured Information Standards)에 의해 공표된 SAML(Security Assertion Markup Language) 표준에 따라 발행된다. 예를 들면, 보안 토큰(150)은 SAML 1.1 또는 SAML 2.0 표준에 따라 발행될 수 있다. 제한이 아니라 예로서 X.509 인증서, XrML 토큰, 또는 커베로스 티켓(Kerberos ticket) 등의 다른 표준들이 이용될 수도 있다.
또한, 보안 토큰(150)은 알려진 알고리즘을 이용하여 클레임 오소리티(140)에 의해 암호화로 서명 또는 배서(cryptographically signed or endorsed)될 수 있다. 일 실시예에서는, 2048-비트 비대칭 RSA 키가 이용된다. 다른 실시예들에서는, 예를 들면, base64 인코딩된 대칭 암호화 키와 같은 다른 암호화 알고리즘이 이용될 수 있다. 일 실시예에서는, 대칭 키가 기본(befault)으로 이용된다. 이런 식으로, 도시된 예에서, 신뢰 당사자(120) 등의 당사자는 보안 토큰(150)이 클레임 오소리티(140)로부터 유래한 것을 암호화로 확인할 수 있다.
예시적인 실시예들에서, 계산 토큰(152)은, 제한이 아니라 예로서, 계산 토큰(152)과 디스플레이 토큰(154)의 양자를 포함하는 클레임 오소로티(140)로부터의 전체 응답 메시지 상에 디지털 서명을 이용하는 것과 같이, 하나 이상의 알려진 알고리즘을 이용하여 디스플레이 토큰(154)에 암호화로 바인딩된다(cryptographically bound).
주체(110)는 보안 토큰(150)을 신뢰 당사자(120)에게 전송하기 전에 디스플레이 토큰(154)의 내용을 검토할 수 있다. 예를 들면, 디스플레이 토큰(154)의 내용은 도 1에 도시된 디스플레이(112) 상의 브라우저(114)에서 및/또는 별도의 그래픽 사용자 인터페이스(116)에서 디스플레이될 수 있다. 일부 실시예들에서, 주체(110)는 디스플레이 토큰(154)의 내용의 검토에 기초하여 보안 토큰(150)을 신뢰 당사자(120)에게 전송할지의 여부를 결정할 수 있다.
디스플레이 토큰을 포함하는 보안 토큰에 관련한 추가 상세는 2005년 12월 19일에 출원된 미국 특허 출원 11/312,920호에서 발견할 수 있고, 상기 특허 출원의 전체가 본 명세서에 참고로 통합된다.
대안 실시예들에서, 클레임 오소리티(140)로부터의 보안 토큰(150)은 디스플레이 토큰을 포함할 필요가 없다. 예를 들면, 다른 실시예들에서, 보안 토큰(150)은 신뢰 당사자(120)에 의해 이용되는 계산 토큰(152)만을 포함한다. 보안 토큰(150)은 주체(110)를 통하여 신뢰 당사자(120)에게 전송되거나, 또는 클레임 오소리티(140)에 의해 바로 신뢰 당사자(120)에게 전송될 수 있다.
예를 들면, 하나의 대안 실시예에서, 신뢰 당사자(120)는 클레임 오소리티(140)로부터 바로 주체(110)에 관한 평판 정보를 요청하여 수신할 수 있다. 이러한 구성은 신뢰 당사자(120)가 주체(110)에 의해 필터링되지 않은 평판 정보를 얻을 수 있게 한다.
이제 도 4를 참조하면, 주체가 평판 정보를 포함하는 보안 토큰을 이용하는 예시적인 방법(200)이 도시되어 있다. 오퍼레이션 210에서는, 주체가 신뢰 당사자로부터 정보를 요청한다. 예를 들면, 일 실시예에서, 주체는 개인이고, 신뢰 당사자는 은행 기관(banking institution)이다. 주체는 컴퓨터를 이용하여 은행 기관의 웹 사이트에 액세스하여 주택 담보(home mortgage)에 대한 승인을 요청한다.
다음으로, 오퍼레이션 220에서, 은행은 그 은행의 보안 정책을 그 개인의 컴퓨터에 전송한다. 그 정책은 개인이 그 담보의 자격을 얻기 위해 주어진 값 이상의 신용 점수(credit score)를 갖는 필요 조건을 포함한다. 그 후 컨트롤은 오퍼레이션 230으로 넘겨지고, 그 개인은 그 개인의 신용 점수와 관련된 하나 또는 그 이상의 클레임을 갖는 보안 토큰에 대한 요청을 신용 보고 에이전시(credit reporting agency)에 송신한다. 다음으로, 오퍼레이션 250에서, 그 개인은 보안 토큰의 디스플레이 토큰에서 지시된 신용 점수를 검토한다.
다음으로, 오퍼레이션 260에서, 그 개인은 그 신용 점수를 포함하는 보안 토큰을 은행에 전송할지의 여부를 결정한다. 만일 그 개인이 토큰을 전송하지 않기로 결정하면, 컨트롤은 오퍼페이션 280으로 넘겨지고, 토큰은 은행에 전송되지 않는다. 대안적으로, 만일 그 개인이 오퍼레이션 260에서 토큰을 은행에 전송하기로 결정하면, 컨트롤은 오퍼레이션 265로 넘겨지고, 보안 토큰은 은행에 전송된다. 다음으로, 신용 점수가 은행이 요구하는 조건을 만족시킨다고 가정하여, 컨트롤은 오퍼레이션 270으로 넘겨지고 그 개인은 요청된 담보에 대한 승인을 수신한다.
이제 도 5를 참조하면, 클레임 오소리티가 평판 토큰을 포함하는 보안 토큰을 생성하는 예시적인 방법(300)이 도시되어 있다. 방법(200)에서 설명된 것과 동일한 예를 가정하여, 방법(300)은 오퍼레이션 310에서 시작하고, 거기서는 클레임 오소리티가 개인의 컴퓨터로부터 그 개인의 신용 점수를 갖는 보안 토큰을 제공하기를 원하는 요청을 수신한다. 일 실시예에서, 클레임 오소리티는 신용 보고 에이전시의 보안 토큰 서비스이다. 다음으로, 오퍼레이션 320 및 330에서는, 신용 보고 에이전시의 보안 토큰 서비스가 신용 점수를 포함하는 계산 및 디스플레이 토큰들을 생성한다. 그 후 컨트롤은 오퍼레이션 340으로 넘겨지고, 거기서는 디스플레이 토큰이 계산 토큰에 논리적으로 바인딩되어 보안 토큰을 생성하게 된다. 다음으로, 오퍼레이션 350에서는, 신용 보고 에이전시의 보안 토큰 서비스가 보안 토큰을 개인에게 전송한다.
이제 도 6을 참조하면, 신뢰 당사자가 평판 정보를 이용하는 예시적인 방법(400)이 도시되어 있다. 오퍼레이션 410에서 시작하여, 신뢰 당자사 은행이 개인으로부터 주택 담보에 대한 요청을 수신한다. 다음으로, 오퍼레이션 420에서는, 은행이 신용 점수를 요구하는 그 은행의 보안 정책을 그 개인에게 전송한다. 다음으로, 오퍼레이션 430에서는, 은행이 그 개인으로부터(또는 신용 보고 에이전시의 보안 토큰 서비스로부터 직접) 보안 토큰을 수신한다. 그 후 컨트롤은 오퍼레이션 440으로 넘겨지고, 거기서는 은행이 보안 토큰 내의 신용 점수를 심사한다. 다음으로, 오퍼레이션 450에서는, 은행이 그 신용 점수가 은행의 조건을 만족시키는지의 여부를 결정한다. 만일 신용 점수가 충분하다면, 컨트롤은 오퍼레이션 460으로 넘겨지고, 그 개인은 요청된 담보에 대하여 승인받는다. 대안적으로, 만일 오퍼레이션 450에서 신용 점수가 충분하지 않다면, 컨트롤은 오퍼레이션 470으로 넘겨지고, 그 개인은 요청된 담보에 대하여 승인받지 못한다.
이제 도 7을 참조하면, 사용자(510), 제3자 웹 사이트(520)와 같은 온라인 서비스, 및 클레임 오소리티(540)를 포함하는 시스템(500)의 다른 실시예가 도시되어 있다. 도시된 예에서, 사용자(510)는 인터넷(130)을 통하여 제3자 웹 사이트(520)에 액세스하여 웹 사이트(520)로부터 상품, 서비스, 또는 기타 정보를 요청할 수 있다.
제3자 웹 사이트(520)에 액세스하기 전에 또는 액세스하는 것과 관련하여, 사용자(510)는 또한 클레임 오소리티(540)에 액세스하여 클레임 오소리티(540)로부터 제3자 웹 사이트(520)에 관한 평판 정보를 요청할 수도 있다. 예시적인 실시예들에서, 사용자(510)는 클레임 오소리티(540)에 송신되는 평판 정보에 대한 요청에서 제3자 웹 사이트(520)의 도메인 이름, 그 웹 사이트와 관련된 공개 키, 및/또는 그 웹 사이트와 관련된 회사의 이름에 의해 제3자 웹 사이트(520)를 식별할 수 있다. 다른 타입의 식별이 이용될 수도 있다.
예시적인 실시예들에서, 클레임 오소리티(540)는 하나 또는 그 이상의 제3자들에 관한 평판 정보를 포함하는 클레임 오소리티이다. 클레임 오소리티(540)는 평판 정보를 생성할 수 있고, 또는 클레임 오소리티(540)는 하나 또는 그 이상의 제3자 소스들로부터 평판 정보를 집계할 수 있다. 예시적인 실시예들에서, 클레임 오소리티(540)는 사용자(510)와 신뢰 관계에 있다. 사용자(510)는 클레임 오소리티(540)로부터의 제3자(520)와 관련된 평판 정보를 이용하여, 예를 들면, 제3자(520)과 거래할지의 여부를 결정할 수 있다.
일부 실시예들에서, 클레임 오소리티(540)는 클레임 오소리티(540)가 서명한 보안 토큰에서 평판 정보를 사용자(510)에게 송신할 수 있다. 보안 토큰은 디스플레이 토큰을 포함할 수 있지만, 필수적인 것은 아니다.
일부 실시예들에서, 평판 정보는 시각적 지시자(visual indicator)(예컨대, 텍스트, 컬러, 및/또는 평판이 우수할수록 수 또는 사이즈가 증가하는 별(star) 또는 바(bar) 등의 스케일 마커(scaled markers))의 형태로 사용자에게 제시된다. 아래에서 설명되는 도 9 및 10을 참조한다. 수치 값 또는 가청 지시자(audible indicators) 등의 다른 지시들이 이용될 수도 있다.
이제 도 8을 참조하면, 사용자가 클레임 오소리티로부터 웹 사이트에 관한 평판 정보를 요청하는 예시적인 방법(600)이 도시되어 있다. 오퍼레이션 610에서는, 사용자가 클레임 오소리티에게 제3자에 관한 평판 정보에 대한 요청을 송신한다. 예시적인 실시예들에서, 요청은 사용자가 웹 사이트를 방문할 때 자동으로 생성될 수 있다. 다른 예에서, 요청은 사용자에 의해 수동으로 개시될 수 있다.
일 실시예에서, 사용자는 카메라를 구입하기 위해 온라인으로 쇼핑하는 개인이고, 제3자는 온라인 판매를 위해 카메라들을 제공하는 웹 사이트를 운영한다. 사용자의 브라우저(114)는 제3자 웹 사이트와 같은 웹 사이트가 브라우저(114)에 로딩될 때 그 웹 사이트에 관한 평판 정보를 자동으로 찾도록 프로그램되어 잇다.
다음으로, 오퍼레이션 620에서는, 개인이 제3자 웹 사이트에 관하여 클레임 오소리티로부터 응답을 수신한다. 예를 들면, 사용자는 제3자 웹 사이트에 관한 평판 정보를 갖는 보안 토큰을 수신한다. 다음으로, 오퍼레이션 630에서는, 사용자를 위해 평판 정보가 디스플레이된다. 다음으로, 오퍼레이션 640에서는, 사용자가 그 평판이 제3자와 거래를 계속하기에 충분한지의 여부를 결정한다. 예를 들어, 만일 사용자가 카메라 구입과 같이 웹 사이트와의 금융 거래를 심사숙고하고 있다면, 사용자는 단순히 뉴스 등의 정보를 웹 사이트로부터 얻기를 원하는 경우보다는 더 큰 특정 평판을 요구할 수 있다.
만일 사용자가 그 평판 정보가 충분하다고 결정하면, 컨트롤은 오퍼레이션 650으로 넘겨지고, 사용자는 카메라를 구입하기 위해 제3자 웹 사이트와의 거래를 시작하거나 계속한다. 대안적으로, 만일 오퍼레이션 640에서 그 평판 정보가 충분하지 않다면, 컨트롤은 오퍼레이션 660으로 넘겨지고, 사용자는 카메라를 구입하기 위해 제3자 웹 사이트와의 거래를 중지하거나 하지 않는다.
다시 도 7을 참조하여, 사용자가 클레임 오소리티(540)로부터 평판 정보를 수신하면, 그 평판 정보는 디스플레이(112) 상의 브라우저(114) 또는 별도의 인터페이스(116)에서 디스플레이될 수 있다. 평판 정보는 값(예컨대, 수치 값) 또는 스케일(예컨대, 등급 "A"-"F")의 형태로 사용자에게 디스플레이될 수 있다. 예를 들면, 평판 정보는 컬러 코딩된 및/또는 "별(star)" 스케일로 사용자에게 디스플레이될 수 있다. 일부 실시예들에서, 평판 정보는 사용자에게 디스플레이될 수 있는 이미지의 형태로 사용자에게 제공된다. 예를 들면, 일 실시예에서, 평판 정보는 제3자의 평판의 크기를 지시하기 위해 마커들(예컨대, 별) 및/또는 컬러들(예컨대, 적색, 황색, 녹색)을 갖는 이미지(예컨대, 비트맵 또는 JPEG)의 형태로 클레임 오소리티에 의해 제공된다. 그 이미지는 디스플레이(112) 상에서 사용자에게 디스플레이될 수 있다.
예를 들면, 이제 도 9를 참조하여, 일 실시예에서, 브라우저(114)는 브라이저(114)의 상태 표시줄(status bar)(710)에서 클레임 오소리티(540)로부터의 평판 정보를 제공하도록 프로그램되어 있다. 도시된 실시예에서, 상태 표시줄(710) 내의 평판 정보는 브라우저(114)에서 보여지는 웹 사이트가 "별이 다섯인(five star)" 평판을 갖고 있음을 지시한다.
이제 도 10을 참조하여, 대안 실시예에서, 평판 정보는 별도의 그래픽 사용자 인터페이스(116)에서 보여진다. 예를 들면, 사용자 인터페이스(116)는 평판 정보(810)(예컨대, "우수함(Excellent)")를 포함한다. 다른 구성들도 가능하다.
ID 시스템(identity systems)의 일부로서 평판 정보를 제공하는, 본 명세서에서 설명된 시스템들 및 방법들과 관련된 하나 이상의 이점들이 있다. 예를 들면, ID 시스템의 일부로서 평판 정보를 이용함으로써 평판 정보가 보다 용이하게 소비될 수 있는 표준화된 포맷으로 공유 및 집계될 수 있다. 신뢰 당사자들은 주체와 거래할지의 여부를 결정할 때 신뢰할 만한 제3자들로부터의 평판 정보를 이용할 수 있고, 그에 의해 거래에 대한 신뢰 당사자의 확신을 증가시킬 수 있다. 게다가, 사용자들은 제3자들과 거래할지의 여부를 결정할 때 그 제3자들에 관한 평판 정보를 이용할 수 있고, 그에 의해 거래에 대한 사용자의 확신을 증가시킬 수 있다.
위에서 설명된 다양한 실시예들은 단지 예시로서 제공된 것으로 제한적인 것으로 해석되어서는 안 될 것이다. 숙련된 당업자라면 본 명세서 또는 다음의 청구항들의 진정한 정신 및 범위에서 벗어남이 없이 위에서 설명된 실시예들에 대해 행해질 수 있는 다양한 수정들 및 변경들을 쉽사리 인지할 것이다.
Claims (15)
- 평판 정보(reputation information)를 제공하는 시스템으로서,당사자와 관련된 평판 정보를 갖는 클레임을 포함하는 보안 토큰을 수신하도록 프로그램된 신뢰 당사자(relying party)를 포함하고, 상기 신뢰 당사자는 상기 당사자와 거래할지를 결정할 때 상기 평판 정보를 이용하도록 더 프로그램되어 있는 평판 정보 제공 시스템.
- 제1항에 있어서, 상기 평판 정보는 하나 또는 그 이상의 개인 또는 조직에 의해 평가된 상기 당사자의 인지된 자질(quality) 또는 성격(character)에 관한 정보인 평판 정보 제공 시스템.
- 제1항에 있어서, 상기 보안 토큰은 계산 토큰 및 디스플레이 토큰을 포함하고, 상기 계산 토큰은 상기 당사자와 관련된 상기 평판 정보를 갖는 클레임을 포함하고, 상기 디스플레이 토큰은 상기 평판 정보를 갖는 클레임에 관한 디스플레이 정보를 포함하는 평판 정보 제공 시스템.
- 제1항에 있어서, 상기 신뢰 당사자가 요구하는 상기 평판 정보를 정의하는 상기 신뢰 당사자의 보안 정책(security policy)을 더 포함하고, 상기 신뢰 당사자는 상기 보안 정책을 상기 당사자에게 전송하도록 프로그램되어 있는 평판 정보 제 공 시스템.
- 평판 정보를 제공하는 방법으로서,당사자로부터 정보에 대한 요청을 수신하는 단계;평판 정보를 제공하도록 상기 당사자에게 요구하는 단계;보안 토큰의 클레임에서 상기 평판 정보를 수신하는 단계; 및상기 평판 정보를 이용하여 상기 당사자와 거래할지를 결정하는 단계를 포함하는 평판 정보 제공 방법.
- 제5항에 있어서, 상기 평판 정보는 하나 또는 그 이상의 개인 또는 조직에 의해 평가된 상기 당사자의 인지된 자질(quality) 또는 성격(character)에 관한 정보인 평판 정보 제공 방법.
- 제5항에 있어서, 상기 보안 토큰은 계산 토큰 및 디스플레이 토큰을 포함하고, 상기 계산 토큰은 상기 당사자와 관련된 상기 평판 정보를 갖는 클레임을 포함하고, 상기 디스플레이 토큰은 상기 평판 정보를 갖는 클레임에 관한 디스플레이 정보를 포함하는 평판 정보 제공 방법.
- 제5항에 있어서, 상기 평판 정보를 제공하도록 상기 당사자에게 요구하는 단계는 상기 신뢰 당사자가 요구하는 상기 평판 정보를 정의하는 보안 정책을 발행하 는 단계를 더 포함하는 평판 정보 제공 방법.
- 제5항에 기재된 단계들을 수행하기 위한 컴퓨터 실행가능 명령어들을 갖는 컴퓨터 판독가능 매체.
- 평판 정보를 제공하는 방법으로서,클레임 오소리티(claims authority)로부터 온라인 서비스와 관련된 평판 정보를 요청하는 단계;보안 토큰의 클레임에서 상기 평판 정보를 수신하는 단계; 및상기 평판 정보를 이용하여 상기 온라인 서비스와 거래할지를 결정하는 단계를 포함하는 평판 정보 제공 방법.
- 제10항에 있어서, 상기 평판 정보는 하나 또는 그 이상의 개인 또는 조직에 의해 평가된 상기 온라인 서비스와 관련된 당사자의 인지된 자질(quality) 또는 성격(character)에 관한 정보인 평판 정보 제공 방법.
- 제10항에 있어서, 상기 평판 정보를 디스플레이하는 단계를 더 포함하는 평판 정보 제공 방법.
- 제12항에 있어서, 상기 평판 정보를 디스플레이하는 단계는 브라우저에서 상 기 평판 정보를 디스플레이하는 단계를 더 포함하는 평판 정보 제공 방법.
- 제12항에 있어서, 상기 평판 정보를 요청하는 단계는 상기 온라인 서비스가 액세스될 때 상기 평판 정보를 자동으로 요청하는 단계를 더 포함하는 평판 정보 제공 방법.
- 제11항에 기재된 단계들을 수행하기 위한 컴퓨터 실행가능 명령어들을 갖는 컴퓨터 판독가능 매체.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/361,857 | 2006-02-24 | ||
| US11/361,857 US20070203852A1 (en) | 2006-02-24 | 2006-02-24 | Identity information including reputation information |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20080098492A true KR20080098492A (ko) | 2008-11-10 |
Family
ID=38437694
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020087020002A Abandoned KR20080098492A (ko) | 2006-02-24 | 2007-01-19 | 평판 정보 시스템, 평판 정보 제공 방법 및 컴퓨터 판독가능 매체 |
Country Status (10)
| Country | Link |
|---|---|
| US (1) | US20070203852A1 (ko) |
| EP (1) | EP1987481A4 (ko) |
| JP (1) | JP2009527850A (ko) |
| KR (1) | KR20080098492A (ko) |
| CN (1) | CN101390114A (ko) |
| AU (1) | AU2007218125A1 (ko) |
| BR (1) | BRPI0706703A2 (ko) |
| CA (1) | CA2636725A1 (ko) |
| RU (1) | RU2008134467A (ko) |
| WO (1) | WO2007097844A1 (ko) |
Families Citing this family (64)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8117459B2 (en) * | 2006-02-24 | 2012-02-14 | Microsoft Corporation | Personal identification information schemas |
| US8104074B2 (en) * | 2006-02-24 | 2012-01-24 | Microsoft Corporation | Identity providers in digital identity system |
| US8078880B2 (en) * | 2006-07-28 | 2011-12-13 | Microsoft Corporation | Portable personal identity information |
| US8719154B2 (en) * | 2006-12-19 | 2014-05-06 | Ebay Inc. | Reputation integration into remittance delivery |
| US8407767B2 (en) * | 2007-01-18 | 2013-03-26 | Microsoft Corporation | Provisioning of digital identity representations |
| US8087072B2 (en) * | 2007-01-18 | 2011-12-27 | Microsoft Corporation | Provisioning of digital identity representations |
| US8689296B2 (en) * | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
| US8301901B2 (en) * | 2007-03-06 | 2012-10-30 | Emc Corporation | System and method for expressing and evaluating signed reputation assertions |
| US8151324B2 (en) | 2007-03-16 | 2012-04-03 | Lloyd Leon Burch | Remotable information cards |
| US20090077627A1 (en) * | 2007-03-16 | 2009-03-19 | Novell, Inc. | Information card federation point tracking and management |
| US20090178112A1 (en) * | 2007-03-16 | 2009-07-09 | Novell, Inc. | Level of service descriptors |
| US20090077655A1 (en) * | 2007-09-19 | 2009-03-19 | Novell, Inc. | Processing html extensions to enable support of information cards by a relying party |
| US20090249430A1 (en) * | 2008-03-25 | 2009-10-01 | Novell, Inc. | Claim category handling |
| US20090204622A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings |
| US20090077118A1 (en) * | 2007-03-16 | 2009-03-19 | Novell, Inc. | Information card federation point tracking and management |
| US8074257B2 (en) * | 2007-03-16 | 2011-12-06 | Felsted Patrick R | Framework and technology to enable the portability of information cards |
| US20090228885A1 (en) * | 2008-03-07 | 2009-09-10 | Novell, Inc. | System and method for using workflows with information cards |
| GB2456290B (en) * | 2007-10-05 | 2011-03-30 | Iti Scotland Ltd | Distributed protocol for authorisation |
| US20090172776A1 (en) | 2007-12-31 | 2009-07-02 | Petr Makagon | Method and System for Establishing and Managing Trust Metrics for Service Providers in a Federated Service Provider Network |
| US20090192944A1 (en) * | 2008-01-24 | 2009-07-30 | George Sidman | Symmetric verification of web sites and client devices |
| US20090199284A1 (en) * | 2008-02-06 | 2009-08-06 | Novell, Inc. | Methods for setting and changing the user credential in information cards |
| US20090205035A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Info card selector reception of identity provider based data pertaining to info cards |
| US20090217368A1 (en) * | 2008-02-27 | 2009-08-27 | Novell, Inc. | System and method for secure account reset utilizing information cards |
| US8555078B2 (en) | 2008-02-29 | 2013-10-08 | Adobe Systems Incorporated | Relying party specifiable format for assertion provider token |
| US8353016B1 (en) | 2008-02-29 | 2013-01-08 | Adobe Systems Incorporated | Secure portable store for security skins and authentication information |
| US8079069B2 (en) * | 2008-03-24 | 2011-12-13 | Oracle International Corporation | Cardspace history validator |
| US20090272797A1 (en) * | 2008-04-30 | 2009-11-05 | Novell, Inc. A Delaware Corporation | Dynamic information card rendering |
| US8359632B2 (en) * | 2008-05-30 | 2013-01-22 | Microsoft Corporation | Centralized account reputation |
| US20100011409A1 (en) * | 2008-07-09 | 2010-01-14 | Novell, Inc. | Non-interactive information card token generation |
| KR101058060B1 (ko) * | 2008-07-09 | 2011-08-19 | 한국전자통신연구원 | 개인정보를 공유하고자 하는 사용자에게 추천정보를제공하는 시스템 및 그 방법 |
| US20130125222A1 (en) * | 2008-08-19 | 2013-05-16 | James D. Pravetz | System and Method for Vetting Service Providers Within a Secure User Interface |
| US8561172B2 (en) * | 2008-08-29 | 2013-10-15 | Novell Intellectual Property Holdings, Inc. | System and method for virtual information cards |
| US9979737B2 (en) | 2008-12-30 | 2018-05-22 | Genesys Telecommunications Laboratories, Inc. | Scoring persons and files for trust in digital communication |
| US20100169641A1 (en) * | 2008-12-30 | 2010-07-01 | Herbert Willi Artur Ristock | Trust Authority Supporting Digital Communication |
| US8083135B2 (en) | 2009-01-12 | 2011-12-27 | Novell, Inc. | Information card overlay |
| US8632003B2 (en) | 2009-01-27 | 2014-01-21 | Novell, Inc. | Multiple persona information cards |
| US20100251353A1 (en) * | 2009-03-25 | 2010-09-30 | Novell, Inc. | User-authorized information card delegation |
| CN101888415B (zh) * | 2010-06-30 | 2015-11-25 | 创想空间软件技术(北京)有限公司 | 对等网络用户信用系统 |
| US9213980B2 (en) | 2010-11-12 | 2015-12-15 | Ebay Inc. | Using behavioral data in rating user reputation |
| US9361439B1 (en) | 2012-10-04 | 2016-06-07 | Roger Allen Bauchspies | Virtual verification |
| WO2014095001A1 (de) | 2012-12-17 | 2014-06-26 | Giesecke & Devrient Gmbh | Reputationssystem und verfahren |
| KR101540672B1 (ko) * | 2014-01-13 | 2015-07-31 | 주식회사 엔피코어 | 이동 단말기의 해킹 방지 시스템 및 그 방법 |
| CN104035964A (zh) * | 2014-05-16 | 2014-09-10 | 北京百度网讯科技有限公司 | 一种用于提供信誉相关信息的方法和设备 |
| US10462156B2 (en) | 2014-09-24 | 2019-10-29 | Mcafee, Llc | Determining a reputation of data using a data visa |
| US10083295B2 (en) * | 2014-12-23 | 2018-09-25 | Mcafee, Llc | System and method to combine multiple reputations |
| US9858408B2 (en) | 2015-02-13 | 2018-01-02 | Yoti Holding Limited | Digital identity system |
| US9785764B2 (en) | 2015-02-13 | 2017-10-10 | Yoti Ltd | Digital identity |
| US10853592B2 (en) | 2015-02-13 | 2020-12-01 | Yoti Holding Limited | Digital identity system |
| US10692085B2 (en) | 2015-02-13 | 2020-06-23 | Yoti Holding Limited | Secure electronic payment |
| US20160241531A1 (en) * | 2015-02-13 | 2016-08-18 | Yoti Ltd | Confidence values |
| US10594484B2 (en) | 2015-02-13 | 2020-03-17 | Yoti Holding Limited | Digital identity system |
| WO2017204813A1 (en) * | 2016-05-27 | 2017-11-30 | Bauchspies Roger A | Virtual verification |
| US10853432B2 (en) * | 2018-02-10 | 2020-12-01 | Google Llc | Methods and systems for generating search results and recommendations based on multi-sourced two-way correspondence and relative entity prominence |
| US10878048B2 (en) * | 2018-02-10 | 2020-12-29 | Google Llc | Methods and systems for generating search results and recommendations based on multi-sourced two-way correspondence and relative entity prominence |
| US12154086B2 (en) | 2018-11-02 | 2024-11-26 | Verona Holdings Sezc | Tokenization platform |
| US12450593B2 (en) | 2018-11-02 | 2025-10-21 | Verona Holdings Sezc | Integrating cryptographic tokens representing real world items into media streams |
| CA3118593A1 (en) | 2018-11-02 | 2020-05-07 | Verona Holdings Sezc | A tokenization platform |
| US12469023B2 (en) | 2018-11-02 | 2025-11-11 | Verona Holdings Sezc | Configuring a set of digital tokens with a temporal attribute that determines a timing of redemption of the set of digital tokens for a corresponding set of items |
| US10820205B1 (en) * | 2019-02-27 | 2020-10-27 | NortonLifeLock, Inc. | Systems and methods for performing reputation-based identification of applications on unmanaged mobile devices |
| AU2020351764A1 (en) * | 2019-09-26 | 2022-04-21 | William Edward Quigley | Distributed ledger lending systems having a smart contract architecture and methods therefor |
| US11610061B2 (en) * | 2019-12-02 | 2023-03-21 | Asapp, Inc. | Modifying text according to a specified attribute |
| US20230367750A1 (en) * | 2020-09-29 | 2023-11-16 | Noetic Master Model Holding Company Llc. | System and method for assigning an entity a unique identifier |
| WO2023069689A2 (en) | 2021-10-22 | 2023-04-27 | William Edward Quigley | Crawling and clustering of distributed ledger data, push-based advertising using digital tokens, and smart contract escrow to mitigate risk for digital token sales |
| US12045879B2 (en) * | 2022-06-28 | 2024-07-23 | Capital One Services, Llc | Systems and methods for securing risk in blockchain networks |
Family Cites Families (97)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
| US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
| JPH10504150A (ja) * | 1994-07-19 | 1998-04-14 | バンカーズ トラスト カンパニー | 商用暗号システムにおけるディジタル署名を安全に使用するための方法 |
| US5796832A (en) * | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
| US5887131A (en) * | 1996-12-31 | 1999-03-23 | Compaq Computer Corporation | Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password |
| US6016476A (en) * | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
| JP4313873B2 (ja) * | 1998-01-30 | 2009-08-12 | キヤノン株式会社 | 電子機器及びデータ処理方法 |
| US7083095B2 (en) * | 1999-02-18 | 2006-08-01 | Colin Hendrick | System for automatic connection to a network |
| JP2000259278A (ja) * | 1999-03-12 | 2000-09-22 | Fujitsu Ltd | 生体情報を用いて個人認証を行う認証装置および方法 |
| US6553494B1 (en) * | 1999-07-21 | 2003-04-22 | Sensar, Inc. | Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document |
| US6526434B1 (en) * | 1999-08-24 | 2003-02-25 | International Business Machines Corporation | System and method for efficient transfer of data blocks from client to server |
| US6785810B1 (en) * | 1999-08-31 | 2004-08-31 | Espoc, Inc. | System and method for providing secure transmission, search, and storage of data |
| WO2001024123A1 (en) * | 1999-09-28 | 2001-04-05 | Chameleon Network Inc. | Portable electronic authorization system and associated method |
| JP3580200B2 (ja) * | 1999-10-28 | 2004-10-20 | ブラザー工業株式会社 | 記録情報処理装置および記録情報処理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
| US7680819B1 (en) * | 1999-11-12 | 2010-03-16 | Novell, Inc. | Managing digital identity information |
| ES2200598T3 (es) * | 1999-11-19 | 2004-03-01 | Swisscom Mobile Ag | Procedimiento y sistema para encargar y suministrar certificados digitales. |
| US6754829B1 (en) * | 1999-12-14 | 2004-06-22 | Intel Corporation | Certificate-based authentication system for heterogeneous environments |
| US6738901B1 (en) * | 1999-12-15 | 2004-05-18 | 3M Innovative Properties Company | Smart card controlled internet access |
| US6856963B1 (en) * | 2000-01-11 | 2005-02-15 | Intel Corporation | Facilitating electronic commerce through automated data-based reputation characterization |
| US7020778B1 (en) * | 2000-01-21 | 2006-03-28 | Sonera Smarttrust Oy | Method for issuing an electronic identity |
| US7409543B1 (en) * | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
| US6839690B1 (en) * | 2000-04-11 | 2005-01-04 | Pitney Bowes Inc. | System for conducting business over the internet |
| US7000108B1 (en) * | 2000-05-02 | 2006-02-14 | International Business Machines Corporation | System, apparatus and method for presentation and manipulation of personal information syntax objects |
| JP4586237B2 (ja) * | 2000-05-23 | 2010-11-24 | 沖電気工業株式会社 | 生体照合システム |
| US6895385B1 (en) * | 2000-06-02 | 2005-05-17 | Open Ratings | Method and system for ascribing a reputation to an entity as a rater of other entities |
| US20020046041A1 (en) * | 2000-06-23 | 2002-04-18 | Ken Lang | Automated reputation/trust service |
| JP2002063530A (ja) * | 2000-08-23 | 2002-02-28 | Hitachi Ltd | カード管理システム及びカード情報の処理方法 |
| US6836765B1 (en) * | 2000-08-30 | 2004-12-28 | Lester Sussman | System and method for secure and address verifiable electronic commerce transactions |
| GB0027685D0 (en) * | 2000-11-13 | 2000-12-27 | Canon Kk | Filter based authoring tool |
| US7047418B1 (en) * | 2000-11-29 | 2006-05-16 | Applied Minds, Inc. | Imaging method and device using biometric information for operator authentication |
| US6934913B2 (en) * | 2000-12-07 | 2005-08-23 | International Business Machines Corp. | Graphical data entry screen |
| US20020103801A1 (en) * | 2001-01-31 | 2002-08-01 | Lyons Martha L. | Centralized clearinghouse for community identity information |
| US20020133535A1 (en) * | 2001-03-14 | 2002-09-19 | Microsoft Corporation | Identity-centric data access |
| US7069447B1 (en) * | 2001-05-11 | 2006-06-27 | Rodney Joe Corder | Apparatus and method for secure data storage |
| CN1256635C (zh) * | 2001-06-12 | 2006-05-17 | 国际商业机器公司 | 把生成特许软件的许可标识不可见地嵌入文本文档的方法 |
| US7509498B2 (en) * | 2001-06-29 | 2009-03-24 | Intel Corporation | Digital signature validation |
| GB2377782A (en) * | 2001-07-21 | 2003-01-22 | Ibm | Method and system for the communication of assured reputation information |
| US7356837B2 (en) * | 2001-08-29 | 2008-04-08 | Nader Asghari-Kamrani | Centralized identification and authentication system and method |
| US20030046575A1 (en) * | 2001-08-30 | 2003-03-06 | International Business Machines Corporation | Digital identity information cards |
| US20030048904A1 (en) * | 2001-09-07 | 2003-03-13 | Po-Tong Wang | Web-based biometric authorization apparatus |
| US20030074660A1 (en) * | 2001-10-12 | 2003-04-17 | Liberate Technologies | System method and apparatus for portable digital identity |
| WO2003048892A2 (en) * | 2001-11-14 | 2003-06-12 | Mari Myra Shaw | Access, identity, and ticketing system for providing multiple access methods for smart devices |
| US7610390B2 (en) * | 2001-12-04 | 2009-10-27 | Sun Microsystems, Inc. | Distributed network identity |
| US20030135500A1 (en) * | 2002-01-07 | 2003-07-17 | Henri Chevrel | Integrated gas supply system and computer network for enhanced user service |
| US7996888B2 (en) * | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
| US7308579B2 (en) * | 2002-03-15 | 2007-12-11 | Noel Abela | Method and system for internationally providing trusted universal identification over a global communications network |
| US7512649B2 (en) * | 2002-03-22 | 2009-03-31 | Sun Microsytems, Inc. | Distributed identities |
| US7162475B2 (en) * | 2002-04-17 | 2007-01-09 | Ackerman David M | Method for user verification and authentication and multimedia processing for interactive database management and method for viewing the multimedia |
| US6993659B2 (en) * | 2002-04-23 | 2006-01-31 | Info Data, Inc. | Independent biometric identification system |
| WO2004008284A2 (en) * | 2002-07-12 | 2004-01-22 | Checkspert, Inc. | System and method for remote supervision and authentication of user activities at communication network workstations |
| US20040064708A1 (en) * | 2002-09-30 | 2004-04-01 | Compaq Information Technologies Group, L.P. | Zero administrative interventions accounts |
| US20040103040A1 (en) * | 2002-11-27 | 2004-05-27 | Mostafa Ronaghi | System, method and computer program product for a law community service system |
| EP1552404B1 (en) * | 2002-10-15 | 2007-03-21 | Socket Communications, Inc. | Deferred tuple space programming of expansion modules |
| US8065717B2 (en) * | 2002-11-27 | 2011-11-22 | Activcard | Automated security token administrative services |
| US7284062B2 (en) * | 2002-12-06 | 2007-10-16 | Microsoft Corporation | Increasing the level of automation when provisioning a computer system to access a network |
| US20040114571A1 (en) * | 2002-12-13 | 2004-06-17 | Timmins Timothy A. | Information assistance system and method for effectively consulting multiple resources to assist a user to perform a task |
| US7467206B2 (en) * | 2002-12-23 | 2008-12-16 | Microsoft Corporation | Reputation system for web services |
| US7703128B2 (en) * | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
| US8014570B2 (en) * | 2004-11-16 | 2011-09-06 | Activcard, Inc. | Method for improving false acceptance rate discriminating for biometric authentication systems |
| US7020474B2 (en) * | 2003-06-25 | 2006-03-28 | Cross Match Technologies, Inc. | System and method for securing short-distance wireless communications, and applications thereof |
| JP2005038095A (ja) * | 2003-07-17 | 2005-02-10 | Nippon Telegr & Teleph Corp <Ntt> | コミュニティにおける評判情報生成方法、システム、評判評価装置、コミュニケーション用共通掲示板、およびそのプログラム |
| JP2005079912A (ja) * | 2003-08-29 | 2005-03-24 | Matsushita Electric Ind Co Ltd | セキュアデータ管理装置 |
| US7769594B2 (en) * | 2003-09-05 | 2010-08-03 | France Telecom | Evaluation of reputation of an entity by a primary evaluation centre |
| US7543225B2 (en) * | 2003-09-12 | 2009-06-02 | Aristocrat Technologies Australia Pty Ltd. | Adaptive display system and method for a gaming machine |
| US20050074028A1 (en) * | 2003-10-02 | 2005-04-07 | Openwave System Inc. | System and method for mobile access to resources |
| US7822988B2 (en) * | 2003-10-23 | 2010-10-26 | Microsoft Corporation | Method and system for identity recognition |
| US7181472B2 (en) * | 2003-10-23 | 2007-02-20 | Microsoft Corporation | Method and system for synchronizing identity information |
| US7631060B2 (en) * | 2003-10-23 | 2009-12-08 | Microsoft Corporation | Identity system for use in a computing environment |
| US20050114447A1 (en) * | 2003-10-24 | 2005-05-26 | Kim Cameron | Method and system for identity exchange and recognition for groups and group members |
| US8190893B2 (en) * | 2003-10-27 | 2012-05-29 | Jp Morgan Chase Bank | Portable security transaction protocol |
| US20050108575A1 (en) * | 2003-11-18 | 2005-05-19 | Yung Chong M. | Apparatus, system, and method for faciliating authenticated communication between authentication realms |
| US20050124320A1 (en) * | 2003-12-09 | 2005-06-09 | Johannes Ernst | System and method for the light-weight management of identity and related information |
| US20050125677A1 (en) * | 2003-12-09 | 2005-06-09 | Michaelides Phyllis J. | Generic token-based authentication system |
| US7634801B2 (en) * | 2004-01-09 | 2009-12-15 | Panasonic Corporation | Multifunction machine and personal authentication method of multifunction machine |
| US20050172229A1 (en) * | 2004-01-29 | 2005-08-04 | Arcot Systems, Inc. | Browser user-interface security application |
| US7953759B2 (en) * | 2004-02-17 | 2011-05-31 | Microsoft Corporation | Simplifying application access to schematized contact data |
| US7355110B2 (en) * | 2004-02-25 | 2008-04-08 | Michael Tepoe Nash | Stringed musical instrument having a built in hand-held type computer |
| FR2867881B1 (fr) * | 2004-03-17 | 2006-06-30 | Sagem | Procede de controle d'identification de personnes et systeme pour la mise en oeuvre du procede |
| US20060010007A1 (en) * | 2004-07-09 | 2006-01-12 | Denman John F | Process for using smart card technology in patient prescriptions, medical/dental/DME services processing and healthcare management |
| US20060080702A1 (en) * | 2004-05-20 | 2006-04-13 | Turner Broadcasting System, Inc. | Systems and methods for delivering content over a network |
| US8504704B2 (en) * | 2004-06-16 | 2013-08-06 | Dormarke Assets Limited Liability Company | Distributed contact information management |
| US8527752B2 (en) * | 2004-06-16 | 2013-09-03 | Dormarke Assets Limited Liability | Graduated authentication in an identity management system |
| US7774365B2 (en) * | 2004-08-31 | 2010-08-10 | Morgan Stanley | Organizational reference data and entitlement system |
| US7451921B2 (en) * | 2004-09-01 | 2008-11-18 | Eric Morgan Dowling | Methods, smart cards, and systems for providing portable computer, VoIP, and application services |
| US20060129509A1 (en) * | 2004-12-09 | 2006-06-15 | Calpine Corporation, A Delaware Corporation | Database schema |
| US8700729B2 (en) * | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
| US8365293B2 (en) * | 2005-01-25 | 2013-01-29 | Redphone Security, Inc. | Securing computer network interactions between entities with authorization assurances |
| US20060174350A1 (en) * | 2005-02-03 | 2006-08-03 | Navio Systems, Inc. | Methods and apparatus for optimizing identity management |
| WO2007002196A2 (en) * | 2005-06-21 | 2007-01-04 | Corestreet, Ltd. | Preventing identity theft |
| US7788499B2 (en) * | 2005-12-19 | 2010-08-31 | Microsoft Corporation | Security tokens including displayable claims |
| US8104074B2 (en) * | 2006-02-24 | 2012-01-24 | Microsoft Corporation | Identity providers in digital identity system |
| US8117459B2 (en) * | 2006-02-24 | 2012-02-14 | Microsoft Corporation | Personal identification information schemas |
| US8078880B2 (en) * | 2006-07-28 | 2011-12-13 | Microsoft Corporation | Portable personal identity information |
| US20080034412A1 (en) * | 2006-08-02 | 2008-02-07 | Informed Control Inc. | System to prevent misuse of access rights in a single sign on environment |
| US8407767B2 (en) * | 2007-01-18 | 2013-03-26 | Microsoft Corporation | Provisioning of digital identity representations |
| US8087072B2 (en) * | 2007-01-18 | 2011-12-27 | Microsoft Corporation | Provisioning of digital identity representations |
| US8689296B2 (en) * | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
-
2006
- 2006-02-24 US US11/361,857 patent/US20070203852A1/en not_active Abandoned
-
2007
- 2007-01-19 EP EP07748971A patent/EP1987481A4/en not_active Ceased
- 2007-01-19 RU RU2008134467/09A patent/RU2008134467A/ru not_active Application Discontinuation
- 2007-01-19 BR BRPI0706703-8A patent/BRPI0706703A2/pt not_active Application Discontinuation
- 2007-01-19 CA CA002636725A patent/CA2636725A1/en not_active Abandoned
- 2007-01-19 CN CNA2007800065841A patent/CN101390114A/zh active Pending
- 2007-01-19 KR KR1020087020002A patent/KR20080098492A/ko not_active Abandoned
- 2007-01-19 AU AU2007218125A patent/AU2007218125A1/en not_active Abandoned
- 2007-01-19 WO PCT/US2007/001362 patent/WO2007097844A1/en not_active Ceased
- 2007-01-19 JP JP2008556319A patent/JP2009527850A/ja active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| WO2007097844A1 (en) | 2007-08-30 |
| RU2008134467A (ru) | 2010-02-27 |
| EP1987481A1 (en) | 2008-11-05 |
| CN101390114A (zh) | 2009-03-18 |
| JP2009527850A (ja) | 2009-07-30 |
| US20070203852A1 (en) | 2007-08-30 |
| EP1987481A4 (en) | 2009-11-04 |
| CA2636725A1 (en) | 2007-08-30 |
| AU2007218125A1 (en) | 2007-08-30 |
| BRPI0706703A2 (pt) | 2011-04-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR20080098492A (ko) | 평판 정보 시스템, 평판 정보 제공 방법 및 컴퓨터 판독가능 매체 | |
| US12192204B2 (en) | System and method for storing and distributing consumer information | |
| US7788499B2 (en) | Security tokens including displayable claims | |
| RU2292589C2 (ru) | Аутентифицированный платеж | |
| US8086525B2 (en) | Methods and systems for providing risk ratings for use in person-to-person transactions | |
| JP5165598B2 (ja) | 秘密鍵とのアカウントリンク | |
| US20230177495A1 (en) | Systems and methods for digital identity score | |
| US20020062322A1 (en) | System for the automated carrying out of transactions by means of active identity management | |
| WO2005022428A1 (ja) | 属性情報提供サーバ、属性情報提供方法、およびプログラム | |
| US20030028470A1 (en) | Method for providing anonymous on-line transactions | |
| US12574391B2 (en) | Computer-readable recording medium storing information management program, information management method, information processing device, and information sharing system | |
| CA3050487A1 (en) | System and method for storing and distributing consumer information | |
| KR20110129735A (ko) | 빠른 대출이 가능한 인터넷 대출 방법 | |
| WO2018229927A1 (ja) | 本人確認システム、本人確認装置、本人確認方法、及びプログラム | |
| JP7622020B2 (ja) | プログラム、情報処理装置、及び情報処理方法 | |
| KR20020064469A (ko) | 인터넷을 이용한 공개키 기반구조 거래내용 보호 서비스제공방법 및 시스템 | |
| MX2008009540A (en) | Identity information including reputation information | |
| KR100698398B1 (ko) | 전자상거래에 있어서의 보증처리방법 | |
| JP4295008B2 (ja) | 属性情報利用システム、属性情報発行装置ならびに属性情報利用装置 | |
| CN121526611A (zh) | 贷款申请核验方法和装置 | |
| JP2007066136A (ja) | ネットワーク決済システム、ネットワーク決済方法、及びネットワーク決済プログラム | |
| CN114697114A (zh) | 数据处理方法、装置、电子设备和介质 | |
| Saad et al. | Master Thesis Electronic Contracts and Consumer Protection | |
| JP2004265091A (ja) | ネットバンクのリンク振込システム | |
| JP2008028891A (ja) | 暗号化情報照会方法および暗号化装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0105 | International application |
Patent event date: 20080814 Patent event code: PA01051R01D Comment text: International Patent Application |
|
| PG1501 | Laying open of application | ||
| A201 | Request for examination | ||
| PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20111228 Comment text: Request for Examination of Application |
|
| PC1902 | Submission of document of abandonment before decision of registration | ||
| SUBM | Surrender of laid-open application requested |
