JP2006244473A - 単一ユーザパラダイムにおける複数の識別標識、識別機構、および識別提供者を統合する方法およびシステム - Google Patents

単一ユーザパラダイムにおける複数の識別標識、識別機構、および識別提供者を統合する方法およびシステム Download PDF

Info

Publication number
JP2006244473A
JP2006244473A JP2006024866A JP2006024866A JP2006244473A JP 2006244473 A JP2006244473 A JP 2006244473A JP 2006024866 A JP2006024866 A JP 2006024866A JP 2006024866 A JP2006024866 A JP 2006024866A JP 2006244473 A JP2006244473 A JP 2006244473A
Authority
JP
Japan
Prior art keywords
attribute
service provider
authenticated
requested
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006024866A
Other languages
English (en)
Other versions
JP4972320B2 (ja
Inventor
Arun K Nanda
ケイ.ナンダ アルン
John P Shewchuk
ピー.シューチュク ジョン
Kim Cameron
キャメロン キム
L S Kwan Stuart
エル.エス.クワン スチュアート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006244473A publication Critical patent/JP2006244473A/ja
Application granted granted Critical
Publication of JP4972320B2 publication Critical patent/JP4972320B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D1/00Books or other bound products
    • B42D1/003Books or other bound products characterised by shape or material of the sheets
    • B42D1/007Sheets or sheet blocks combined with other articles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D1/00Books or other bound products
    • B42D1/003Books or other bound products characterised by shape or material of the sheets
    • B42D1/004Perforated or punched sheets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42BPERMANENTLY ATTACHING TOGETHER SHEETS, QUIRES OR SIGNATURES OR PERMANENTLY ATTACHING OBJECTS THERETO
    • B42B5/00Permanently attaching together sheets, quires or signatures otherwise than by stitching
    • B42B5/08Permanently attaching together sheets, quires or signatures otherwise than by stitching by finger, claw or ring-like elements passing through the sheets, quires or signatures
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42PINDEXING SCHEME RELATING TO BOOKS, FILING APPLIANCES OR THE LIKE
    • B42P2241/00Parts, details or accessories for books or filing appliances
    • B42P2241/16Books or filing appliances combined with other articles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Educational Technology (AREA)
  • Educational Administration (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】単一ユーザパラダイムにおける複数の識別標識、識別機構、および識別提供者を統合するための方法およびシステムを提供する。
【解決手段】ここに開示された代表的実施形態は、サービス提供者のセキュリティポリシーを受け取ること、サービス提供者により要求された属性を判定すること、認証され、サービス提供者により要求された属性を獲得すること、少なくとも一部はその認証された属性に基づきサービス提供機構に登録すること、および少なくとも一部は、サービス提供機構からの登録に基づき、サービス提供者のサービスにアクセスすることを含む複数の識別標識および識別提供者を統合する。
【選択図】図1

Description

本発明は、一般的には、コンピュータおよびネットワークセキュリティの分野に関連する。本発明は、より詳細には、コンピュータシステムおよびユーザの複数の識別標識、識別機構、および識別提供者を統合することに関連する。
お金および情報にかかわる多くの取引が、インターネットおよびインターネット技術を利用して毎日発生している。その上、悪意を持った者が、これらの取引のいくつかを妨害し、お金および/または情報を盗み取ることに関心を持っている。その結果、悪意のない、無防備なユーザが、名前、住所、社会保険番号、口座番号、クレジットカード番号などのような、個人情報を明らかにするよう要求され、模倣者(すなわち、模倣や詐称サイトを仕掛ける者)に、ユーザの識別標識および/またはお金を盗み取る可能性を与えてしまう。そのような窃盗は深刻化しつつある問題である。
将来においては、ますます多くの取引が行われる可能性がある。ユーザがオンラインで多くの取引を完了するようになるにつれ、その安心水準はますます高くなる可能性がある。これにより取引が安全および確実であるということに対するユーザの信用度が高くなる可能性がある。さらに、これらの取引は、多くの異なるウェブサイトでおよび多くの異なるユーザインタフェースにより行われる可能性があり、ウェブサイトにどの情報が開示されているか、および所与のウェブサイトが正当であるか否かをユーザが判定することを困難にする。
ここに開示される代表的実施形態は、他のものに加えて、上に述べられた不都合さを軽減するための方法およびシステムを含むことができる。ここに開示される代表的実施形態は、サービス提供者のセキュリティポリシーを受け取ること、そのサービス提供者により要求された属性を判定すること、信頼される属性発行者および/または識別提供者からの属性表明の様式により、認証され、サービス提供者により要求された属性を獲得すること、少なくとも一部はその認証された属性に基づいてサービス提供機構に登録すること、および少なくとも一部は、サービス提供機構および/またはサービス提供者により要求された属性からの登録に基づき、サービス提供者のサービスにアクセスすることを含む複数の識別標識および識別提供者を統合する方法およびシステムを含むことができる。
ここに開示される代表的実施形態を、コンピュータ処理、コンピュータ化システム、コンピュータベースの装置として、またはコンピュータプログラム製品などの製造品として実施することができる。コンピュータプログラム製品は、コンピュータシステムで読み込み可能でおよびコンピュータ処理を実行するための命令によりコンピュータプログラムを符号化しているコンピュータ記憶媒体とすることができる。コンピュータプログラム製品はまた、コンピュータ化システムにより読み込み可能でおよびコンピュータ処理を実行するための命令より成るコンピュータプログラムを符号化している搬送波上で伝播される信号とすることができる。
以下で簡潔にまとめられた添付図面、代表的実施形態に関する引き続く詳細な記述、および付属するクレームを参照することにより、本開示およびその改良のより完全な理解を得ることができる。
図1は、一般的に100のように、代表的実施形態により、単一ユーザパラダイムにおいて複数の識別標識、識別機構、および識別提供者を統合するために使用できるシステムのブロック図である。この実施形態のシステム100は、クライアント102およびサーバ104を含む。クライアント102は、お互いに情報交換できるようにサーバ104と通信可能なように接続することができる。明らかに、ほとんどの装置は、種々の場合にクライアント102およびサーバ104の両方として機能することができる。しかしながら単純化するために、ここではこれらの機能は別々に図示される。クライアント102は、さらに、ネットワークを介してサーバ104と接続することができる。ネットワークは、インターネットを含む任意の種類のネットワークとすることができ、またはクライアント102およびサーバ104の間の通信を確立するために適切な何か他の種類のチャンネルであっても良い。
また、システム100は、1または複数の属性発行者(attribute issuer)および/または識別提供者(identity provider)106、107、および1または複数の評判発行者(reputation issuer)108、109を含むことができる。用語の属性発行者および識別提供者は、本文書の以下の部分では同義的に使用される。属性発行者106を同様にクライアント102と通信可能なように接続することができる。同様の方法および/または構成において、クライアント102と評判発行者108、109を同様に接続することができる。
サーバ104は、サービス提供者110、およびサービス提供機構(provisioning service)112を含むことができる。さらに、サーバ104は、サービス提供者110、およびサービス提供機構112に接続することができるデータベース114を含むことができる。
クライアント102またはクライアントのユーザは、サービス提供者110にアクセスすることができる。クライアント102は、サービス提供者110へアクセスするために、サービス提供者110のセキュリティポリシーを受け取り、加えてサービス提供者110から要求される属性を受け取ることができる。クライアント102は、次に、認証された、サービス提供者110により要求された属性を獲得することができる。属性発行者106にアクセスすることにより、これを達成することができる。属性発行者106は、いずれかの属性表明を発行する前に、クライアント102のそのユーザを認証し、属性発行者106は、属性表明に関係するユーザが、実際に公表される属性表明を要求する保証の水準を有することができる。属性発行者106は、サーバ104により信頼される、および/または既知である第三者によって運用されるサービスとすることができ、または、サービス提供者にとって許容できるなら、クライアント102のユーザがそれを運用することができる。すなわちサービス提供者により許容できるなら、属性を、ユーザにより認証することができる。
そして、クライアント102は、発行者106から受け取られた属性文書をサービス提供者110に提示することができ、その文書は、クライアント102について以前に要求された属性の値を含む。
クライアント102のユーザは、また、106、107により代表される属性発行者の1つにより認証することができる予め構成された属性グループのリストから選択することができる。この構成により、クライアント102のユーザは、全体としてまたはサブセットとして、関連識別提供者および/または属性発行者により発行できる多くの予め構成された属性グループ(この文書中ではデジタル識別標識であると見なされる)を持つことができる。クライアント102は、この様に、異なる識別提供者および/または属性発行者から変動する識別の程度、異なる種類の情報、または異なる識別標識を、サービス提供者110または他のサービス提供者に開示することができる。
クライアント102のユーザが、認証された属性グループを選択し、発行者106、107から属性文書を受け取ると、サービス提供者110のセキュリティポリシーにより必要ならば、クライアント102は、サービス提供機構112に属性文書を送出することができる。サービス提供機構112は、同様にウェブサイトで名前およびパスワードを登録するように動作することができ、この情報がサービス提供機構112に提供されると、サービス提供者110の認証された動作へのアクセスを可能とすることができる。サービス提供機構112は、次に、その属性文書またはその一部をデータベース114に格納することができる。サービス提供者110およびサービス提供機構112が分離されているように示されるが、それらが同一サーバ104および/またはシステム上に、または別々のサーバ上に存在することができるということは理解されるであろう。この代表的実施形態では、そのサービス提供機構112またはウェブサイトに対する登録サービスは、サーバ104のコンテンツおよび/またはサービス提供者110から分離することが示される。
このようにして、クライアント102がサービス提供機構112に属性文書を送出すると、サービス提供機構112は、クライアント102がサービス提供者110により提供された動作を実行することを認可することができる。クライアント102が別の時にサービス提供者110に戻った場合には、サービス提供者110は、サービス提供機構112により以前にそこに格納されているデータベース114からの情報にアクセスすることができ、登録する処理全体を再び繰り返す必要がない。サービス提供者110は、データベース114上の情報にアクセスすることができ、これにより、クライアント102が以前に登録済みであり、充分な属性情報を提供しており、クライアント102がサービス提供者110の中のサービスにアクセス可能であることをサービス提供者が許容できることが示されるであろう。
この構成により、クライアント102のユーザは、様々なエンティティーへの情報の浸透をより上手く制御することができる。さらに、サーバおよび関連ウェブサイトに対応する際に、異なる識別標識または異なる種類およびグループの属性情報を選択し公表する場合に、ユーザは、拡張された制御水準を享受することができる。さらに、これらのサーバおよびウェブサイトは、それらに開示される情報の妥当性の保証に関して拡張された水準を享受することができる。ここに開示された代表的実施形態は、ユーザがインターネットを利用する際に追加的セキュリティを、他の多くのインターネット取引のセキュリティを改良することに加えて、提供することができる。この高度化されたセキュリティはとりわけウェブ提供者およびユーザの役に立つことができる。
クライアント102のユーザはまた、サービス提供者110の様々な属性に関して評判発行者108に情報を要求し、受け取ることができる。クライアント102は、サービス提供者110の情報、信頼性、認証などを獲得するために、1または複数の評判発行者108を利用することができる。これにより、サービス提供者110が評判の良いウェブサイトおよび/またはサービス提供者であるという保証のより高まった水準をクライアント102のユーザに提供することができる。これによりまた、より多くの情報をユーザに提供することができ、ユーザが、そのサーバおよび/または関連ウェブサイトと対話を継続するべきかに関して、より多くの情報を得た上で判断を下すことができるようになる。
図2は、本発明の実施形態を実施することができる適切なコンピュータ化システム環境の一例を図示する。このシステム200は、上述されたようなクライアントおよび/またはサーバとして機能するために使用することができるものを表している。その最も基本的な構成において、システム200は、典型的には、少なくとも1つの処理装置202およびメモリ204を含む。厳密な構成およびコンピュータ化装置の種類によっては、メモリ204は、揮発性(RAMなどの)、不揮発性(ROM、フラッシュメモリなどの)、またはこれら2つの何らかの組合せとすることができる。この最も基本的な構成は、図2で破線206によって図示される。さらにまた、システム200は、付加的な機能/機能性を持つことができる。例えば、装置200は、限定するものではないが、磁気または光ディスクやテープを含む追加の記憶装置(着脱可能なおよび/または着脱不可能な)を含む。追加の記憶装置は、図2において着脱可能な記憶装置208および着脱不可能な記憶装置210として図示される。コンピュータ記憶媒体は、揮発性および不揮発性の、着脱可能なおよび着脱不可能な、コンピュータで読み込み可能な命令、データ構造、プログラムモジュールや他のデータなどの、情報の格納のためのあらゆる方法または技術で実施された媒体を含む。メモリ204、着脱可能な記憶装置208、および着脱不可能な記憶装置210は、すべてコンピュータ記憶媒体の例である。コンピュータ記憶媒体は、限定するものではないが、RAM、ROM、EEPROM、フラッシュメモリや他のメモリ技術、CD−ROM、DVD(Digital Versatile Disk)や他の光記憶、磁気カセット、磁気テープ、磁気ディスク記憶装置や他の磁気記憶装置、または必要な情報を格納するために使用することができ、およびシステム200によりアクセスすることができる、他の任意の媒体を含む。そのようなコンピュータ記憶媒体のいずれもがシステム200の一部であることができる。
システム200はまた、システムが他の装置と通信することを可能とする通信接続212を含むことができる。通信接続212は、通信媒体の一例である。通信媒体は、典型的には、搬送波や他の伝達機構などの変調されたデータ信号で、コンピュータで読み込み可能な命令、データ構造、プログラムモジュール、または他のデータを具現化し、および任意の情報配信媒体を含む。用語「変調されたデータ信号」とは、その信号中に情報を符号化するような方法により構成または変更された、1または複数のその特性を有する信号を意味する。限定するものではなく例として、通信媒体は、有線ネットワークや直接配線接続などの有線の媒体、および音響、高周波、赤外線、および他の無線媒体などの無線の媒体を含む。ここで使用される用語のコンピュータで読み込み可能な媒体は、記憶媒体および通信媒体の両方を含む。
システム200はまた、キーボード、マウス、ペン、音声入力装置、接触入力装置などの入力装置214を有することができる。また、ディスプレイ、スピーカ、プリンタなどの出力装置216が含まれる場合がある。これらの装置のすべてについては、当技術分野でよく知られており、ここで詳細に議論する必要性はない。
システム200などのコンピュータ化装置は、典型的には、少なくとも何らかの様式のコンピュータで読み込み可能な媒体を含む。コンピュータで読み込み可能な媒体は、システム200によりアクセスすることができる任意の利用可能な媒体であり得る。限定するものではなく例として、コンピュータで読み込み可能な媒体には、コンピュータ記憶媒体および通信媒体を含むことができる。
図3は、一般的に300のように、複数の識別標識および識別提供者を統合するためのシステムの代表的実施形態を示す。この実施形態では、システム300は、クライアント302およびサーバ304と、属性発行者および/または識別提供者306を含む。クライアント302は、ネットワークおよび/またはインターネット、および/または必要な他の方法などの通信チャンネルを介して、サーバ304および属性発行者306と通信可能なように接続することができる。
クライアント302のユーザは、サーバ304のサービスにアクセスしようとしている。クライアント302がサーバ304に接触すると、サーバ304はクライアント302のユーザの、特に名前や識別子などの、認証された属性を要求する場合がある。そしてクライアント302のユーザは、サーバ304により要求された属性を含む、属性グループのリストおよび/または集合308から選択することができる。クライアント302はまた、属性のグループに関連付けられた属性発行者306に接触することができ、サーバ304に提供するために認証された属性文書309を属性発行者306に発行させるようにする。
クライアント302は次に、認証された属性文書309をサーバ304に提供して、サーバ304により提供される動作および/またはコンテンツにクライアント302がアクセスすることを、サーバ304が許可することができる。属性発行者306は、サーバ304に既知の、予め認可された属性発行者とすることができる。さらに、属性発行者306は、多くの異なったクライアントからの情報を認証する周知の属性発行者とすることができる。
属性文書309は、変動する識別情報の程度およびクライアント302が異なったサーバ304に提供している可能性がある他の情報を含む識別標識または文書とすることができる。クライアント302がそのサーバ304に重ねてアクセスする場合には、サーバ304に提供された属性文書309、またはそこから文書309が構成されている属性グループ308は、302のユーザに示される場合がある。さらに、クライアント302は、それぞれの属性の中で提供された異なった情報を含む予め構成された属性グループの集合を有することができる。
この様にしてクライアント302は、それぞれの属性グループ308や情報が様々なサーバに提供されて来た経過を追うことができる。さらに、サーバ304のオペレータは、クライアント302によって提供された属性が多少なりともより確実性があり、および/または信頼できる第三者機関によって認証されているという拡張された保証の水準を享受することができる。さらに、クライアント302は、様々なサーバ上の様々なウェブサイトに対して予め構成され、予め認可され、および/または提供されている属性グループ308のリスト、集合、または他の組合せを保持することができる。
クライアント302はまた、評判発行者310にアクセスすることができ、評判発行者310は、評判発行者310が様々なサーバ304および関連ウェブサイトに関する情報を含む場合があることを除いて、属性発行者306と同様に動作することができる。その結果、クライアント302は、サーバ304により提供された識別標識および/または他の情報が、確実性がありおよび/または信頼性があるという何らかの保証の水準を享受することができる。クライアント302は、このシステムにより、互いに認証された方法で、属性および/または識別情報を様々なウェブサイトおよび/またはサーバに浸透させる制御をより上手くやることができる。さらに、サーバは、クライアント302によって提供された情報が認証され、および/または信頼できるというより高い保証の水準を享受することができる。さらに、クライアント302は、サーバに関するより多くの情報を獲得するために評判発行者310を利用して、様々なサーバにより提供される情報に関して高度化された保証の水準を享受することができる。
図4は、一般的に400のように、複数の識別標識および識別提供者を統合するための方法の代表的実施形態を例示するフロー図である。方法400は、受信動作402を含む。受信動作402は、サーバまたは他のエンティティから、セキュリティポリシーおよび要求される属性を受け取ることを含む。セキュリティポリシーは、サーバにアクセスするクライアントに、サーバのコンテンツおよび/またはサービスへのアクセス権を得るために、属性や他の情報を提供することを要求することができる。制御は次に、評価動作403に進む。
評価動作403は、ユーザの識別標識および/または他の属性情報を公表し、および対話することが安全であるか否かを判定するために、サービス提供者の識別標識および確実性を評価することを伴う。それはクライアントが信頼される評判発行者にそのサービスに関する評判情報を要求し、およびそこから獲得することを含むことができ、評判発行者は、属性発行者と同様に動作して、そのサービスまたはウェブサイトが確実性がありおよび/または信頼性があるという何らかの保証の水準をクライアントが享受することができるようにする。制御は次に、判定動作404に進む。
判定動作404は、サーバによって要求された属性または情報を評価することを含むことができる。属性が判定されると、要求された情報を含み、および他の指定がある場合にはその基準を満足する、すべての予め構成された属性グループを、ユーザに示すことができる。ユーザは次に、属性グループを選択し、サーバにアクセスする場合に利用することができる。代替として、要求された情報を有する属性グループが全くない場合には、ユーザは、新しいグループを生成することができる。制御は次に、獲得動作405に進む。
獲得動作405は、認証された属性文書を獲得するために、クライアントシステムが関連する識別標識または属性提供者に接触することを含む。さらに、それがサーバにより許容可能である場合には、クライアントは、その属性を自己認証することができる。制御は次に、登録動作406に進む。
登録動作406は、属性文書を利用して、認証された、要求された情報をサービス提供機構に供給することを含む。サービス提供機構はまた、コンテンツサーバによってアクセス可能なデータベースに属性情報を格納して、クライアントがそのサーバへのアクセスを再び要求した場合に、クライアントが再登録することを必要としないよう、サーバがその情報にアクセスすることができる。制御は次に、アクセス動作408に進む。
要求された属性を属性文書が含んでいる場合には、アクセス動作408により、サービス提供機構が次にコンテンツサーバに情報を提供し、クライアントがそのサーバにアクセスすることを可能とすることができる。クライアントがそのサーバへのアクセスを再び要求した場合には、クライアントが再登録することを必要としないように、サーバはその情報にアクセスすることができる。
図5は、一般的に500のように、サーバに開示するための属性文書を代表的実施形態により獲得するための方法を例示するフロー図である。代表的実施形態の態様により、方法500の処理は、受信動作502で始まる。受信動作502は、上述されたようにサーバからの属性を求める要求を受け取ることを含む。受信動作502では、要求された情報を分析し、サーバによって要求された情報を判定する。制御は次に、問い合わせ動作504に進む。
問い合わせ動作504は、要求された情報を含む何らかの予め構成された属性グループをクライアントが有するか否かを判定することを含む。要求された属性を有する1または複数の予め構成された属性グループをクライアントが有する場合には、属性グループを、関連付けられた値と共にユーザに提示することができ、ユーザが506での開示のために予め構成された属性グループを選択することできる。クライアントは次に、新たに認証された属性文書を、第三者に要求して、そこから獲得することができる、または、いくつかの場合には、キャッシュされたコピーが存在するなら、それを使用することができる。
ユーザはまた、要求された情報を含む新たな属性グループを生成すること508を選ぶことができる。要求された情報を有する予め構成された属性文書が全く見付けられない場合には、ユーザは、要求された情報を有する新たな属性グループを生成する508であろう。属性文書を獲得するために属性グループが選択され、識別標識または属性発行者に提示されると、制御は登録動作510に進む。
登録動作510は、属性文書をサービス提供機構に伝達することを含むことができる。属性文書中の情報が要求された属性を含んでいる場合には、サービス提供機構は、コンテンツサーバにとってアクセス可能な場所にその情報を格納することができる。そしてコンテンツサーバは、その情報にアクセスし、クライアントがサーバのコンテンツまたはサービスにアクセスすることを可能とすることができる。さらに、その情報を、コンテンツサーバが、その後その情報にアクセスすることを可能とする場所に格納することができ、クライアントがサーバにアクセスして、クライアントがサーバにより提供されるコンテンツおよび/またはサービスへのアクセスを許可する。
代表的実施形態の様々な実施形態の論理動作は、以下のように実施することができる。すなわち、(1)コンピュータで実施される動作またはコンピュータ化システム上で動くプログラムモジュールのシーケンスとして、(2)および/またはコンピュータ化システムの中の相互接続された機械的論理回路または回路モジュールとして。実施方法は、本発明を実施するコンピュータ化システムの性能要件に依存する選択の問題である。従って、ここに記述された代表的実施形態の実施態様を構成する論理動作は、動作、構造上の装置、動作、またはモジュールとしてさまざまに参照される。これらの動作、構造上の装置、働き、およびモジュールは、ここに添付のクレームの中で列挙される本開示の趣旨および範囲から逸脱することなく、ソフトウェアで、ファームウェアで、専用デジタル論理で、および/またはそれらの組み合わせで実施することができることは、当業者により認識されるであろう。
代表的実施形態は、コンピュータ構造上の特徴、方法論的働きに特有な言語、およびコンピュータで読み込み可能な媒体により記述されているが、追加されたクレームで定義された代表的実施形態が、必ずしも記述された特定の構造、働き、または媒体に限定されるものではないことを理解されたい。一例として、識別情報を符号化するためにXML以外の異なるフォーマットを使用することができる。したがって、特定な構造上の特徴、働き、および媒体は、クレームされた発明を実施する代表的実施形態として開示されるものである。
上述された様々な実施形態は、例証だけの目的で提供されており、本開示を限定するものと解釈されるべきではない。ここに例証され、記述された代表的実施形態およびアプリケーションに従うことなく、および添付のクレームで詳細に説明される本開示の本来の趣旨および範囲から逸脱することのない、本開示に対して為すことができる様々な修正および変更を、当業者は容易に認識するであろう。
代表的実施形態による、複数の識別標識、識別機構、および識別提供者を統合するためのシステムのブロック図である。 代表的実施形態を実施することができる、適切なコンピュータ化システム環境の一例を示す図である。 代表的実施形態による、複数の識別標識、識別機構、および識別提供者を統合するためのシステムのブロック図である。 代表的実施形態による、複数の識別標識、識別機構、および識別提供者を統合することに関連する動作特性を示すフロー図である。 代表的実施形態による、属性文書を選択する、または生成することに関連する動作特性を例証するフロー図である。
符号の説明
102 クライアント
104 サーバ
106,107 属性発行者
108,109 評判発行者
110 サービス提供者
112 サービス提供機構
114 データベース

Claims (20)

  1. 複数の識別標識および識別提供者および/または属性発行者を統合する方法であって、
    サービス提供者のセキュリティポリシーを受け取ること、
    前記サービス提供者により要求された属性を判定すること、
    認証され、前記サービス提供者により要求された属性を獲得すること、
    少なくとも一部は前記認証された属性に基づきサービス提供機構に登録すること、および
    少なくとも一部は前記認証された属性からの前記登録に基づき前記サービス提供者のサービスにアクセスすること
    を備えることを特徴とする方法。
  2. サービス提供者のセキュリティポリシーを要求することをさらに備えることを特徴とする請求項1に記載の方法。
  3. サービス提供者に関する評判情報を評判発行者から獲得することをさらに備えることを特徴とする請求項1に記載の方法。
  4. 前記サービス提供者によってホスティングされているウェブサイトを訪問することをさらに備えることを特徴とする請求項1に記載の方法。
  5. 前記認証され、要求された属性を判定することに対応して、前記要求された属性を含む属性グループのリストから選択することをさらに備えることを特徴とする請求項1に記載の方法。
  6. 前記獲得することは、認証された属性を前記クライアントにより生成することを備えることを特徴とする請求項1に記載の方法。
  7. 前記獲得することは、認証された属性を属性発行者から獲得することを備えることを特徴とする請求項1に記載の方法。
  8. 前記属性発行者は、前記サービス提供者により承認されていることを特徴とする請求項5に記載の方法。
  9. 前記属性は、ユーザの識別属性を備えることを特徴とする請求項1に記載の方法。
  10. 前記獲得することは、予め構成された属性グループのリストから選択することを備えること、を特徴とする請求項1に記載の方法。
  11. 予め構成された属性グループのいずれもが前記要求された属性を含んでいない場合には、認証され、要求された属性を含む属性グループを生成することをさらに備えることを特徴とする請求項10に記載の方法。
  12. 前記サーバは、ウェブサーバを備えることを特徴とする請求項11に記載の方法。
  13. 複数の識別標識および識別提供者および/または属性発行者を統合するシステムであって、
    プロセッサと、
    前記プロセッサと接続された通信チャンネルと、
    前記プロセッサと結合し、前記プロセッサにより読み込み可能なメモリであって、該メモリは、前記プロセッサにより実行されると、前記プロセッサが、
    サービス提供者のセキュリティポリシーを受け取り、
    前記サービス提供者により要求された属性を判定し、
    認証され、前記サービス提供者により要求された属性を獲得し、
    少なくとも一部は前記認証された属性に基づいてサービス提供機構に登録し、および
    少なくとも一部は前記サービス提供機構からの前記登録に基づき前記サービス提供者のサービスにアクセスする、一連の命令を含むメモリと
    を備えたことを特徴とするシステム。
  14. サービス提供者に関する評判情報を評判発行者から獲得することをさらに備えたことを特徴とする請求項13に記載のシステム。
  15. 前記獲得することは、認証された属性を前記クライアントにより生成することを備えたことを特徴とする請求項13に記載のシステム。
  16. 前記獲得することは、認証された属性を属性発行者から獲得することを備えたことを特徴とする請求項13に記載のシステム。
  17. 前記サービス提供者および前記サービス提供機構は、共通サーバ上にあることを特徴とする請求項13に記載のシステム。
  18. 前記認証され、要求された属性を判定することに対応して、前記要求された属性を含む属性グループのリストから選択することをさらに備えたことを特徴とする請求項13に記載のシステム。
  19. 予め構成された属性グループのいずれもが前記要求された属性を含んでいない場合には、認証され、要求された属性を含む属性グループを生成することをさらに備えたことを特徴とする請求項18に記載のシステム。
  20. システムを認証するためのコンピュータ処理を実行する命令のコンピュータプログラムを符号化しているコンピュータで読み込み可能な記録媒体であって、該コンピュータ処理は、
    サービス提供者のセキュリティポリシーを受け取ること、
    前記サービス提供者により要求された属性を判定すること、
    認証され、前記サービス提供者により要求された属性を獲得すること、および
    少なくとも一部は前記認証された属性に基づきサービス提供機構に登録すること
    を備えることを特徴とするコンピュータで読み込み可能な記録媒体。
JP2006024866A 2005-03-04 2006-02-01 単一ユーザパラダイムにおける複数の識別標識、識別機構、および識別提供者を統合する方法およびシステム Expired - Fee Related JP4972320B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/073,131 2005-03-04
US11/073,131 US7788729B2 (en) 2005-03-04 2005-03-04 Method and system for integrating multiple identities, identity mechanisms and identity providers in a single user paradigm

Publications (2)

Publication Number Publication Date
JP2006244473A true JP2006244473A (ja) 2006-09-14
JP4972320B2 JP4972320B2 (ja) 2012-07-11

Family

ID=36791394

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006024866A Expired - Fee Related JP4972320B2 (ja) 2005-03-04 2006-02-01 単一ユーザパラダイムにおける複数の識別標識、識別機構、および識別提供者を統合する方法およびシステム

Country Status (5)

Country Link
US (1) US7788729B2 (ja)
EP (1) EP1698993B1 (ja)
JP (1) JP4972320B2 (ja)
KR (1) KR101159371B1 (ja)
CN (1) CN1829227B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008205878A (ja) * 2007-02-21 2008-09-04 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2010512576A (ja) * 2006-12-08 2010-04-22 マイクロソフト コーポレーション レピュテーションベースの許可決定
JP2013508870A (ja) * 2009-10-29 2013-03-07 エヌイーシー ヨーロッパ リミテッド ネットワークで評判メカニズムをサポートする方法およびネットワーク
JP2018525722A (ja) * 2015-07-02 2018-09-06 コンヴィーダ ワイヤレス, エルエルシー リソース駆動動的承認フレームワーク

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7617501B2 (en) 2004-07-09 2009-11-10 Quest Software, Inc. Apparatus, system, and method for managing policies on a computer having a foreign operating system
US8418234B2 (en) * 2005-12-15 2013-04-09 International Business Machines Corporation Authentication of a principal in a federation
US7904949B2 (en) 2005-12-19 2011-03-08 Quest Software, Inc. Apparatus, systems and methods to provide authentication services to a legacy application
US8087075B2 (en) 2006-02-13 2011-12-27 Quest Software, Inc. Disconnected credential validation using pre-fetched service tickets
US8429712B2 (en) 2006-06-08 2013-04-23 Quest Software, Inc. Centralized user authentication system apparatus and method
US9135444B2 (en) * 2006-10-19 2015-09-15 Novell, Inc. Trusted platform module (TPM) assisted data center management
US8370915B2 (en) * 2006-10-19 2013-02-05 Oracle International Corporation Identity enabled virtualized edge processing
US8978125B2 (en) * 2006-10-19 2015-03-10 Oracle International Corporation Identity controlled data center
US7793101B2 (en) * 2006-10-19 2010-09-07 Novell, Inc. Verifiable virtualized storage port assignments for virtual machines
US8086710B2 (en) 2006-10-30 2011-12-27 Quest Software, Inc. Identity migration apparatus and method
US7895332B2 (en) 2006-10-30 2011-02-22 Quest Software, Inc. Identity migration system apparatus and method
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US8479254B2 (en) * 2007-03-16 2013-07-02 Apple Inc. Credential categorization
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
DE102008013079B4 (de) 2007-03-28 2024-03-21 NortonLifeLock Inc. Verfahren und Anordnung zur Verwaltung digitaler Identitäten über eine einzige Schnittstelle
US8156516B2 (en) * 2007-03-29 2012-04-10 Emc Corporation Virtualized federated role provisioning
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
ITBS20080031A1 (it) * 2008-02-11 2009-08-12 Alberto Gasparini Metodo e telefono mobile per registrare e autenticare un utente presso un service provider
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US8079069B2 (en) 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
US8561172B2 (en) * 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US20100088753A1 (en) * 2008-10-03 2010-04-08 Microsoft Corporation Identity and authentication system using aliases
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
EP2413261A4 (en) * 2009-03-24 2013-12-25 Nec Corp COMPUTING DEVICE, COMPUTING PROCESS, PROGRAM AND MEDIATION SYSTEM
US20100299738A1 (en) * 2009-05-19 2010-11-25 Microsoft Corporation Claims-based authorization at an identity provider
US8255984B1 (en) 2009-07-01 2012-08-28 Quest Software, Inc. Single sign-on system for shared resource environments
US8776214B1 (en) 2009-08-12 2014-07-08 Amazon Technologies, Inc. Authentication manager
US8973099B2 (en) * 2010-06-15 2015-03-03 Microsoft Corporation Integrating account selectors with passive authentication protocols
US9582673B2 (en) 2010-09-27 2017-02-28 Microsoft Technology Licensing, Llc Separation of duties checks from entitlement sets
US9596122B2 (en) 2010-12-03 2017-03-14 International Business Machines Corporation Identity provider discovery service using a publish-subscribe model
US10362019B2 (en) 2011-07-29 2019-07-23 Amazon Technologies, Inc. Managing security credentials
US9767262B1 (en) 2011-07-29 2017-09-19 Amazon Technologies, Inc. Managing security credentials
US11444936B2 (en) 2011-07-29 2022-09-13 Amazon Technologies, Inc. Managing security credentials
US8745705B2 (en) 2012-02-01 2014-06-03 Amazon Technologies, Inc. Account management for multiple network sites
IN2014DN05781A (ja) * 2012-02-01 2015-04-10 Amazon Tech Inc
US8863250B2 (en) 2012-02-01 2014-10-14 Amazon Technologies, Inc. Logout from multiple network sites
US8819795B2 (en) 2012-02-01 2014-08-26 Amazon Technologies, Inc. Presenting managed security credentials to network sites
US8955065B2 (en) 2012-02-01 2015-02-10 Amazon Technologies, Inc. Recovery of managed security credentials
US8776194B2 (en) 2012-02-01 2014-07-08 Amazon Technologies, Inc. Authentication management services
US20130275282A1 (en) 2012-04-17 2013-10-17 Microsoft Corporation Anonymous billing
US9444817B2 (en) 2012-09-27 2016-09-13 Microsoft Technology Licensing, Llc Facilitating claim use by service providers
US9282098B1 (en) 2013-03-11 2016-03-08 Amazon Technologies, Inc. Proxy server-based network site account management
US10475018B1 (en) 2013-11-29 2019-11-12 Amazon Technologies, Inc. Updating account data for multiple account providers
US9319416B2 (en) 2014-07-03 2016-04-19 Alcatel Lucent Priority based radius authentication
KR101711132B1 (ko) * 2016-08-19 2017-02-28 주식회사 넷츠 프로비저닝 승인 방법 및 그 장치
DE102021103994A1 (de) 2021-02-19 2022-08-25 Bundesdruckerei Gmbh Authentisierung unter Verwendung einer Mehrzahl von elektronischen Identitäten

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006161A (ja) * 2001-06-20 2003-01-10 Mitsubishi Electric Corp クライアントコンピュータにサービスを提供するサーバ、サービスを提供する方法およびサービスを提供するためのプログラム
JP2003058626A (ja) * 2001-08-15 2003-02-28 Fuji Photo Film Co Ltd コンサルタントサーバ及びコンサルタント方法
JP2005328408A (ja) * 2004-05-17 2005-11-24 Hitachi Ltd 属性証明書の属性情報暗号化方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228291B2 (en) * 2000-03-07 2007-06-05 International Business Machines Corporation Automated trust negotiation
JP4654498B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2002236577A (ja) * 2000-11-17 2002-08-23 Canon Inc 印刷処理における自動認証方法及びそのシステム
US20030084343A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran One protocol web access to usage data in a data structure of a usage based licensing server
CN1414731A (zh) * 2002-04-11 2003-04-30 深圳汇丰信息技术开发有限公司 一种动态口令认证方法及其***
JP3966503B2 (ja) * 2002-05-30 2007-08-29 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ再生制御装置、データ管理装置、蓄積型コンテンツ配信システム、コンテンツの配信方法、制御データ送信サーバ、プログラム
US8364951B2 (en) * 2002-12-30 2013-01-29 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
US7797434B2 (en) * 2002-12-31 2010-09-14 International Business Machines Corporation Method and system for user-determind attribute storage in a federated environment
US7207058B2 (en) * 2002-12-31 2007-04-17 American Express Travel Related Services Company, Inc. Method and system for transmitting authentication context information
US20050005170A1 (en) * 2003-06-26 2005-01-06 International Business Machines Corporation Minimizing information gathered by access decision engines in access control systems
WO2005022428A1 (ja) * 2003-08-28 2005-03-10 Ibm Japan, Ltd. 属性情報提供サーバ、属性情報提供方法、およびプログラム
US7346923B2 (en) * 2003-11-21 2008-03-18 International Business Machines Corporation Federated identity management within a distributed portal server
US8321946B2 (en) * 2003-12-05 2012-11-27 Hewlett-Packard Development Company, L.P. Method and system for preventing identity theft in electronic communications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006161A (ja) * 2001-06-20 2003-01-10 Mitsubishi Electric Corp クライアントコンピュータにサービスを提供するサーバ、サービスを提供する方法およびサービスを提供するためのプログラム
JP2003058626A (ja) * 2001-08-15 2003-02-28 Fuji Photo Film Co Ltd コンサルタントサーバ及びコンサルタント方法
JP2005328408A (ja) * 2004-05-17 2005-11-24 Hitachi Ltd 属性証明書の属性情報暗号化方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010512576A (ja) * 2006-12-08 2010-04-22 マイクロソフト コーポレーション レピュテーションベースの許可決定
JP2008205878A (ja) * 2007-02-21 2008-09-04 Kddi Corp 属性認証システム、同システムにおける属性認証方法およびプログラム
JP2013508870A (ja) * 2009-10-29 2013-03-07 エヌイーシー ヨーロッパ リミテッド ネットワークで評判メカニズムをサポートする方法およびネットワーク
US9003187B2 (en) 2009-10-29 2015-04-07 Nec Europe Ltd. Method for supporting a reputation mechanism in a network and network
JP2018525722A (ja) * 2015-07-02 2018-09-06 コンヴィーダ ワイヤレス, エルエルシー リソース駆動動的承認フレームワーク
US10893051B2 (en) 2015-07-02 2021-01-12 Convida Wireless, Llc Resource-driven dynamic authorization framework
US11451555B2 (en) 2015-07-02 2022-09-20 Convida Wireless, Llc Resource-driven dynamic authorization framework

Also Published As

Publication number Publication date
US20060200424A1 (en) 2006-09-07
CN1829227A (zh) 2006-09-06
US7788729B2 (en) 2010-08-31
KR20060096278A (ko) 2006-09-11
JP4972320B2 (ja) 2012-07-11
CN1829227B (zh) 2012-05-02
EP1698993B1 (en) 2019-06-12
EP1698993A3 (en) 2016-04-13
EP1698993A2 (en) 2006-09-06
KR101159371B1 (ko) 2012-06-25

Similar Documents

Publication Publication Date Title
JP4972320B2 (ja) 単一ユーザパラダイムにおける複数の識別標識、識別機構、および識別提供者を統合する方法およびシステム
US11936788B1 (en) Distributed ledger system for identity data storage and access control
US11784791B2 (en) Verifying an identity based on multiple distributed data sources using a blockchain to safeguard the identity
CN110019516B (zh) 一种信息管理方法、装置及***
US11582040B2 (en) Permissions from entities to access information
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及***
US11048690B2 (en) Contribution of multiparty data aggregation using distributed ledger technology
CN110768967B (zh) 业务授权方法、装置、设备、***及存储介质
US9130926B2 (en) Authorization messaging with integral delegation data
US8904506B1 (en) Dynamic account throttling
US8898764B2 (en) Authenticating user through web extension using token based authentication scheme
US8074258B2 (en) Obtaining digital identities or tokens through independent endpoint resolution
JP6574168B2 (ja) 端末識別方法、ならびにマシン識別コードを登録する方法、システム及び装置
KR101159370B1 (ko) 인터넷을 통해 정보를 제공하고 안전하게 신원을 게시하기위한 방법 및 시스템
US10135810B2 (en) Selective authentication system
KR20190039077A (ko) IoT 장치와 애플리케이션 간의 생체 식별 및 검증
US10015171B1 (en) Authentication using metadata from posts made to social networking websites
CN113392411A (zh) 用于识别的区块链证据
Wild et al. Proprotect3: An approach for protecting user profile data from disclosure, tampering, and improper use in the context of webid
US20240146523A1 (en) Access control using a blockchain identity and policy based authorization
Othman et al. The Horcrux Protocol: A Distributed Mobile Biometric Self-sovereign Identity Protocol
US20230418979A1 (en) Data resolution using user domain names
US20220294783A1 (en) Identity management using remote authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120409

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4972320

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees