JP5802137B2 - 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法 - Google Patents

安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法 Download PDF

Info

Publication number
JP5802137B2
JP5802137B2 JP2011549140A JP2011549140A JP5802137B2 JP 5802137 B2 JP5802137 B2 JP 5802137B2 JP 2011549140 A JP2011549140 A JP 2011549140A JP 2011549140 A JP2011549140 A JP 2011549140A JP 5802137 B2 JP5802137 B2 JP 5802137B2
Authority
JP
Japan
Prior art keywords
user
service provider
authentication
token
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011549140A
Other languages
English (en)
Other versions
JP2012517064A (ja
Inventor
ヴィソゴレツ,ミハイル
シャブルイギン,ユージン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WWPass Corp
Original Assignee
WWPass Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WWPass Corp filed Critical WWPass Corp
Publication of JP2012517064A publication Critical patent/JP2012517064A/ja
Application granted granted Critical
Publication of JP5802137B2 publication Critical patent/JP5802137B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、一般的にはコンピュータ・システム、方法およびコンピュータ・プログラム(program products、プログラム製品)に関し、特に、コンピュータ・ネットワークを介して行われる電子商取引および認証に関する。
関連出願の参照
本願は、2009年2月5日付けで出願した米国仮特許出願第61/150,084号、名称“安全なプライベート・データ記憶装置を用いる集中型のインターネット認証および識別技術”(Centralized Internet Authentication and Identification Technology with Safe Private Data Storage)の優先権を主張するものであり、この出願全体を参照してここに組み込む。
認証(Authentication)は、ユーザによってまたはユーザに代わって行われる一連(一組)の認証情報(credentials、資格、信用証明物)の正当性を検証または確認する処理(プロセス)である。認証は、ユーザが知っていること、ユーザが持っている物、またはユーザに関する或る特徴の中の1つ以上のものを、種々の認証プロトコルを使用してチャレンジ(証明の要求)/応答の動作を通して検証することによって、達成または実現される。例えば、ユーザが知っていること(情報)の検証は、例えばユーザのパスワードのような共有の秘密、または例えばユーザの暗号鍵のような特定のユーザにだけ知られていることを用いて、達成または実現されてもよい。ユーザが所持している物の検証には、スマートカード、またはその他のハードウェア・トークンまたは有形物の形態のものが用いられてもよい。ユーザの特徴の検証には、スマートカード指紋または網膜マップ(図、地図)のような生体測定用入力(バイオメトリック入力)が用いられてもよいかもしれない。
インターネットは、財務的な口座(ファイナンシャル・アカウント)取引および製品注文取引を含む機密の(sensitive、敏感な、慎重に扱うべき)オンライン情報および取引に対する広範なアクセスを提供する。この情報へのアクセスは保護されなければならず、不正なまたは権限のない個人には取引(トランザクション)(例えば、無効な注文または命令の発行、銀行口座の引出しの実行)を実行させてはいけない。多くのオンライン電子商取引プロバイダは、そのような口座に対して単純なパスワード・レベルの保護だけを提供する。幾つかのプロバイダは、複数ファクタまたは2つのファクタの認証と一般的に称されるより高度な認証を提供する。例えば、プロバイダは、ユーザを認証するために、ディジタル証明書、またはトークンによって生成された1組の数字と組み合わせて、個人識別番号(PIN)の使用を要求することがある。それにもかかわらず、“ユーザIDとパスワード”を組み合せたシステムでは、インターネットを介して幾つかの遠隔の資源(リソース)にアクセスしようとするユーザを認証するために、最も一般的な認証方式を維持している。便利さ(即ち、覚えやすい弱いパスワード)とセキュリティ(安全性)(即ち、複数英数字桁、大文字の規則、等、を有する強いパスワード)の間には周知の妥協が存在する。また、人々は、彼らが加入または契約する多数の資源に対する相異なるID/パスワードの組合せを管理しまたは覚えることが単にできないという理由だけで、複数の資源に対して同じユーザID/パスワードのペア(1対)をしばしば使用する。しかし、これらの組合せの再利用によって、この認証方式で達成可能なセキュリティのレベルが低下する。
ロイヤルティ(ポイント)カードの一般的な使用は、個々人が余りにも多くのロイヤルティカードを持ちすぎる、という関連する問題を生じさせる。個人が常に自己のロイヤルティカードを保持することは、不可能でないとしても、困難である。その結果、ユーザは、しばしば、ロイヤルティカードを使い損ない、その結果、ロイヤルティカードの地位(ステータス)が低くなったり失われたりし、または、ユーザは、認証のために店員に機密の(敏感な、慎重に扱うべき)個人情報を強制的に提示させられたりする。
これらの全てのサービス・プロバイダによって維持または保守される顧客/ユーザのプライベート(private、私的、非公開、秘密)データの相対的な安全性は、大きな関心事(懸念)でもある。原則として、全てのサービス・プロバイダは、登録の時点で、プライベートなユーザ・データ(例えば、ユーザ名、電話番号、住所(アドレス)、等)を取得し、この情報を自己のデータベースにおけるユーザ・プロファイルの下で格納する。これらのデータベースまたはその一部は、盗まれまたは破られて、犯罪目的で使用されることがある(およびかなり頻繁にそうされる)。また、異なる情報源からのデータを組み合わせることによって、ユーザの生活を詳細に調べることを可能にし、例えば識別情報、口座またはクレジット詐欺のような詐欺の機会を与える。
弱い認証およびプライベート・データの喪失に関連する問題は、電子商取引の将来に対する最大の脅威を提示している。
米国特許公開番号2007/0271604A1 米国特許公開番号2008/0066156A1 米国特許公開番号2007/0169175A1 米国特許公開番号2007/0226479A1 米国特許公開番号2008/0282334A1
発明の概要
サービス・プロバイダに対して、ユーザの前記サービス・プロバイダとの関係に関連付けられたユーザ情報へのアクセスを提供する、トークンに基づく集中型の認証方法は、 ユーザIDを格納したユーザ・トークンをユーザ端末において提示する(示す、渡す)ユーザを認証するステップ(工程)と、 前記ユーザの前記ユーザIDと、前記サービス・プロバイダのサービス・プロバイダIDとを含む少なくとも2つのデータ入力要素(情報)を用いて、記憶(または記憶装置)ネットワークに格納された前記ユーザ情報に関係付けられた資源識別子を導出するステップと、 前記資源識別子を用いて前記記憶ネットワークから前記ユーザ情報を取り出す(検索する)ステップと、 前記取り出されたユーザ情報を前記サービス・プロバイダに供給するステップと、を含む。
本発明の上述のおよびその他の特徴は、添付の図面に関連して説明する以下の本発明の好ましい実施形態の詳細な説明からより良く理解されるであろう。
添付の図面は、本発明の好ましい実施形態、並びに開示に関連するその他の情報を例示している。
図1は、1つのコンピュータ・ネットワークが認証および分散型データ記憶管理システムを含むような、相互接続された複数のコンピュータ・ネットワークのシステムの定型化された概要図を示している。 図2は、サービス・プロバイダ・エージェント、ユーザ端末、および分散型データ記憶システムとインタフェースで接続する各接続と共に、より詳細な図1の認証および分散型データ記憶管理システムを示している。 図3は、図2のシステムにおいて使用するためのIDトークンのブロック図である。 図3A〜3Dは、IDトークンの種々の実施形態を示している。 図4は、認証および分散型データ記憶管理システムのユーザ・フロントエンド・コンポーネント(構成要素、部品)を、そのシステムのその他の部分との主要リンクと共に示している。 図5は、認証および分散型データ記憶管理システムのサービス・プロバイダ・フロントエンド・コンポーネントを、そのシステムのその他の部分との主要リンクと共に示している。 図6は、図2の分散型データ記憶システムを、より詳細に、そのシステムのその他の種々のコンポーネントへの各接続と共に示している。 図7Aは、本発明の第1の実施形態による、サービス・プロバイダにおけるユーザ認証、およびユーザ・データ検索のための、メッセージ・シーケンス・チャートである。 図7Bは、本発明の第2の実施形態による、サービス・プロバイダにおけるユーザ認証、およびユーザ・データ検索のための、メッセージ・シーケンス・チャートである。 図7Cは、図7Bのメッセージ・シーケンス・チャートの代替的な実施形態を示している。 図7Dは、図7Bのメッセージ・シーケンス・チャートの代替的な実施形態を示している。 図8は、鍵(キー)管理システムの実施形態の各コンポーネント(構成要素)を示している。 図9は、IDトークンを交換するための新しいIDトークンのペアを生成して発行する方法を例示するメッセージ・シーケンス・チャートである。
例示的な実施形態の説明は、明細書全体の一部と見なされる図面と関係で読まれるよう意図されている。例えば“接続された”(connected)および“相互接続された” (interconnected)のような取付け、結合、等に関する各用語は、別途明示的に説明しない限り、間に介在する構成物を通して直接的または間接的に各コンポーネントが互いに通信する関係のことを表している。
安全なプライベート(private、私的、非公開の、秘密)データ記憶(記憶装置)を有する集中型認証システム、および安全なプライベート・データ記憶(装置)を用いた集中型認証を提供する方法を、ここで、図面に関連して説明する。以下の説明において、均等なまたは類似の機能を有するシステム構成要素には、図面において同じ参照番号が付されている、と理解すべきである。さらに、本発明の側面(特徴)は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの組み合わせの種々の形態で実装してもよいと、理解すべきである。特に、ここに記載した種々のシステム・モジュールは、好ましくは、例えば、汎用コンピュータ、または任意の適切なおよび好ましいマイクロプロセッサ・アーキテクチャを有する任意のマシンまたは装置によって実行可能なアプリケーション・プログラムとしてソフトウェアの形態で実装される。ここで説明する種々の機能は、好ましくは、例えば1つ以上の中央演算処理装置(CPU)、ランダムアクセス・メモリ(RAM)、および1つ以上の入力/出力(I/O)インタフェースのようなハードウェアを含むコンピュータ・プラットフォーム上に実装される。また、コンピュータ・プラットフォームには、オペレーティング・システム(OS)およびマイクロ命令コードが含まれる。ここに記載した種々の処理(プロセス)および機能は、オペレーティング・システムを介して実行されるマイクロ命令コードまたはアプリケーション・プログラムの一部であってもよい。さらに、コンピュータ・プラットフォームには、種々のその他の機能的ソフトウェア(例えば、ネットワーク・ドライバ、通信プロトコル、等)、並びに、追加的なデータ記憶装置のようなコンピュータ・プラットフォームに接続されるその他の周辺機器が含まれてもよい。
本発明の種々の特徴(側面)をそれらの方法を実施するための方法および装置の形態で実施形態化(実施化)することができる。本発明を実装するコードは、例えばシステム・メモリのような有形の媒体に動作可能状態で配置されたプログラム・コードの形態で、または例えば固定ディスク、フロッピ・ディスク、CD−ROM、ハード・ドライブまたはその他の機械読取り可能な記憶媒体のような記憶媒体に格納されたプログラム・コードの形態で実施形態化してもよく、そのプログラム・コードが、例えばコンピュータのようなマシンにロードされてそのマシンによって実行されたとき、そのマシンは、本発明を実施するための装置となる。本発明の種々の特徴(側面)を実装するためのそのコードは、或る伝送媒体を介して、例えば、電気的な配線、または光ファイバを介したケーブル配線、または電磁放射を介して、送信してもよく、プログラム・コードが例えばコンピュータのようなマシンにロードされてそのマシンによって実行されたとき、そのマシンは本発明を実施するための装置となる。汎用プロセッサ上に実装されたとき、各プログラム・コード・セグメントは、そのプロセッサと組み合わされて、特定の論理回路と類似的に(アナロジー的に)動作する固有の機器を実現する。この開示において、用語“プロセッサ”を用いて、物理的なコンピュータまたは仮想マシンのことを表すことがある。
さらに、ここに記載された構成要素のシステム・コンポーネントの幾つかは好ましくはソフトウェア・モジュールとして実装されるので、図面に示された実際のシステム接続は、そのシステムがプログラムされる形態に応じて異なってもよい、と理解すべきである。特別な目的のマイクロプロセッサを用いて本発明の種々の特徴(観点)を実装してもよいことが分かる。関連分野の専門家の一人であれば、ここに記載した教示内容を考慮して、本発明におけるこれらのおよび類似の実装または構成を考え想定することができるであろう。
本発明の種々の特徴(観点)を詳しく説明する前に、図1に関連して本発明が展開され得る環境に関する一般的な導入的な説明を行う。
図1を参照すると、インターネット114は、複数のコンピュータ・ネットワークの世界的な広がりを有するシステムであり、複数のネットワークからなるネットワークであり、そのネットワークに接続される1つのコンピュータまたはその他の機器においてユーザが任意のその他のコンピュータから情報を取得でき、その他のコンピュータまたは機器のユーザと通信することができるものである。インターネットにおける最も広く使用される部分は、ワールドワイド・ウェブ(World Wide Web)(しばしば、短く“WWW”または“ウェブ”と称される)である。
ウェブの最も目立った特徴の1つは、相互参照の方法であるハイパーテキストの使用である。ほとんどのウェブ・サイトでは、或る単語または句(フレーズ)が、周囲のテキストと異なる色のテキストで表示される。また、このテキストはしばしば下線が付される。時々、“クリック可能な”、例えば、ボタン、画像、または画像の各部分のようなホット・スポット(活動的な領域)が存在する。ハイパーテキストまたはホット・スポット上でのクリックによって、例えばハイパーテキスト転送プロトコル(HTTP)のようなプロトコルを介して別のウェブページのダウンロードが生じる。ウェブの使用によって、何百万ページもの情報へのアクセスが提供される。ウェブ“サーフィン”は、ウェブ・ブラウザ、例えば、アップル社(Apple)のサファリ(Safari(登録商標))およびマイクロソフト社(Microsoft)のインターネット・エクスプローラ(Internet Explorer(登録商標))のブラウザを使用して、行われる。特定のウェブ・サイトの外観は、使用される特定のブラウザに応じて僅かに異なることがある。各ブラウザのそれぞれのバージョンは、アニメーション、仮想現実、音および音楽を提供するそれぞれの“プラグイン”(plug-ins)を有する。読み込まれ翻訳または変換された(interepreted)プログラム(例えば、アプレット)が、ブラウザ内で実行されることがある。
図1は、相互接続された各コンピュータ・システム・ネットワーク102および各機器110を示している。より具体的には、ネットワーク102は、サービス・プロバイダによって稼働されるコンピュータ・システムのネットワークであってもよい。典型的なネットワーク化されたコンピューティング環境は、“ユーザ”および“サービス・プロバイダ”を含むものとして、広く表現することができる。サービス・プロバイダは、例えば図1に示すように、コンピュータ・システムおよびネットワークを介してユーザに対して電子的に、或る形態の情報、情報アクセスまたは資源へのアクセスを提供する。ユーザは、提供されるサービスの消費者とみなすことができる。一般的には、多くの異なるタイプのサービス・プロバイダは、例えば図1に示されたような所与のネットワーク化された環境に存在することがある。オンライン商業者は電子商取引サービス・プロバイダのクラスまたは集合を表す一方で、ウェブ・ポータル(入口)は情報サービス・プロバイダのクラスまたは集合を表している。インターネット・サービス・プロバイダは、サービスとして、インターネットへのネットワーク通信リンクを提供する事業体または存在である。これらのサービス・プロバイダの多くは、ユーザが適正に認証された後にだけ、その特定のサービスまたは資源へのアクセスを提供する。その際、サービス・プロバイダは、アクセスを許可されたユーザの識別情報の各側面を利用する。非限定的なサービス・プロバイダの例には、公共または企業のウェブ・サービスが含まれ、幾つか例を挙げると、例えば、電子商取引サイト(例えば、Amazon.com)、公共のメール・サーバ(例えば、mail.***.com)、ウィキ(wikies)、ソーシャル・ネットワーク・サービス(SNS)(例えば、facebook.com)、伝統的なレンガとモルタルの商業者システム(例えば、メイシーズ(Macy's)またはホームデポ(Home Depot)における販売システム)および伝統的なおよびオンラインのバンキング(銀行)サービスが含まれる。
各サービス・プロバイダのコンピュータ・システム・ネットワーク102は、対応するローカル・データ記憶部106とローカル・ネットワーク・ユーザ端末108とに結合された対応するローカル・コンピュータ・プロセッサ・ユニット104を含んでいてもよい。コンピュータ・システム・ネットワーク102は、例えば、ローカルエリア・ネットワーク(LAN)であるか、またはワイドエリア・ネットワーク(WAN)の一部であってもよい。
また、例示された環境は、認証および分散型データ記憶管理システム204として識別される処理システムを含む第三者(サードパーティ)(即ち、上述の“ユーザ”でも“サービス・プロバイダ”でもない者)の認証システム202を含んでいる。或る実施形態では、認証および分散型データ記憶管理システム204は、取引(トランザクション)の期間中に相互認証を行うためのビヒクル(vehicle、実現手段、媒体)を提供する。即ち、システムの認証動作を用いて、サービス・プロバイダの安全に保護されたデータ記憶装置からデータが取り出される(公表される、開示される)前に、ユーザだけでなくサービス・プロバイダをも認証することができる。さらに、この認証プロセスの一部として、認証および分散型データ記憶管理システム204そのものが、後でより詳しく説明するように、ユーザおよびサービス・プロバイダに認証されるようにすることができる。システム204は、ローカル・コンピュータ処理ユニット208(例えば、管理動作を実行するためのもの)およびローカル記憶装置(ストレージ)206を含んでいる。システム202は、インターネット114を介してユーザのコンピュータ処理ユニット110およびネットワーク102に結合するよう示されているが、これらの機器とネットワークの間の通信は私的または民間のネットワークまたは専用接続によって行うこともできる、と理解すべきである。
複数のユーザ機器110およびローカル・ユーザ端末108(総称して、ユーザ端末)の各々が、ローカル・コンピュータ・システムに接続された種々の機器を有してもよく、例えば、スキャナ、バーコード・リーダ、プリンタ、指紋スキャナ、マウス・デバイス、キーボード、およびその他のインタフェース、以下でより詳しく説明する例えばトークン・インタフェース112を有していてもよい。
サービス・プロバイダのコンピュータ・システム・ネットワーク102のプロセッサ・ユニット104は、サーバの形態をとり、それに関連するサービス/資源をローカル・ユーザ端末108およびリモート・ユーザ端末110に提供するためのフロントエンド(前部)のグラフィカル・ユーザ・インタフェース(GUI)を提供することができる。また、プロセッサ・ユニット104は、例えば、システム管理者によって使用されるバックエンド(後部)のGUIを提供することもできる。ローカル端末108およびリモート端末110は、プロセッサ・ユニット104の“クライアント”であると言われる。“クライアント”は、有線または無線のネットワークを介してサーバ・コンピュータ(“ホスト”と称される)または機器に接続可能な任意のコンピュータまたは機器である。また、クライアントは、サーバを呼び出しサーバに接続するコンピュータのソフトウェアまたはファームウェアを参照することある。前述のGUIは、例えば、ユーザ端末108、110にローカルに(局所的に)存在するブラウザ・プログラムを用いて表示されるウェブページの形態を取ることができる。フロントエンドおよびバックエンドのGUIは、1つ以上のデータ記憶(ストレージ)装置106から取り出された種々の内容(コンテンツ)を含むポータル・ページであってもよい。本明細書中で使用される、“ポータル”は、例えばヤフー(YAHOO!)またはグーグル(GOOGLE)のような汎用のインターネット・ポータルに限定されるものではなく、特定の限定された視聴者にとって関心のあるGUIであって、以下で説明するような異なる複数種類の関連性あるまたは関連性のない情報、リンクおよびツールへのユーザ・アクセスを提供するGUIをも含んでいる。
ユーザは、ウェブ・ブラウザまたはその他のソフトウェアを用いてプログラムされたユーザ機器108、110を使用することによって、コンピュータ・システム・ネットワーク102におけるサービス・プロバイダのコンピュータ・プロセッサ・ユニット104によって提供されるサービス/資源へのアクセスを行って、特定のウェブページ(またはローカルエリア・ネットワークを介してアクセス可能な“ページ”)の位置を求め選択してもよい(例えば、マウスでクリックすることによって)。ウェブページのコンテンツは、1つ以上のデータ記憶装置106上に位置する。ユーザ機器108、110は、インターネットプロトコル(IP)を用いてインターネットを介して通信できるマイクロプロセッサ・ベースのコンピュータ端末であってもよく、インターネット・アクセスを有するキオスク端末、接続されたパーソナル・ディジタル・アシスタントまたはPDA(例えば、パーム社(Palm, Inc.)製のパーム(PALM(登録商標))機器、コンパック(Compaq)社から入手可能なアイパック(IPAQ(登録商標))機器、アップル社(Apple, Inc)から入手可能なアイフォン(iPHONE(登録商標))、リム(RIM)社から入手可能なブラックベリ(BLACKBERRY(登録商標))機器)、または対話型のネットワーク通信可能なその他の機器であってもよい。ユーザ機器108、110は、無線アクセス・プロトコル(WAP)またはその他のプロトコルを用いてインターネットに接続しインターネットを介して通信するハンドヘルド・ユニット(例えば、携帯電話機またはアイポッド(iPod(登録商標)機器)のような携帯音楽再生機)のような無線機器であってもよい。また、そのシステムにおいてユーザ機器108、110をその他のタイプの機器に置き換えてもよい。1つの非限定的な例は、プロセッサが組み込まれたドア・ロックであって、ユーザ・ディスプレイ用のGUIを生成する視覚的ブラウザがなく、予め定められたウェブ・サーバに隠れた要求を行い、ウェブ・サーバからの応答に従って幾つかの操作を実行し、例えば、スイッチまたはリレーをトリガ(起動)し、返信で応答したりするドア・ロックであってもよい。ユーザは、安全な領域にアクセスするために、適切に構成されたリーダにIDトークンを提示する。この例では、サービス・プロバイダは、企業のITまたはセキュリティ・システムとして見ることができる。
ここで説明するシステムおよび方法は、図1に関連して上述した環境の全てまたは一部を用いることによって実装されてもよい。そのシステムが、LANにまたはWANに組み込まれ、またはインターネット114に基づく方法(アプローチ)を通して組み込まれ、例えばホストの処理を利用する(hosted)またはホストの処理を利用しない(non-hosted)アプリケーション・サービスを介して、またはそれらの組み合わせによって組み込まれてもよいことは、当業者には明らかである。
図2は、図1に例示されたコンピューティング環境を用いて実装され得る安全なプライベート・データ記憶装置を有する集中型認証システムの特定の実施形態を例示している。認証および分散型データ記憶管理システム204は、サービス・プロバイダ・エージェント220とインタフェースを形成するためのサービス・プロバイダ・フロントエンド・モジュール205、結合されたユーザ端末/トークン・インタフェース222とインタフェースを形成するためのユーザ・フロントエンド・モジュール208、分散型データ・システム管理モジュール210、および鍵管理モジュール212を含んでいる。IDトークン224は、ユーザ端末/トークン・インタフェース222と通信し、ユーザ端末/トークン・インタフェース222がインターネット114を介して局所的にまたは遠隔的にサービス・プロバイダ・エージェント220と通信するように示されている。サービス・プロバイダ・エージェント220およびユーザ端末/トークン・インタフェース222は、例えばインターネット114のようなネットワークを介して、認証および分散型データ記憶管理システム204と通信する。
図2は単一のサービス・プロバイダFE(フロントエンド)205および単一のユーザ・フロントエンド208を例示しているが、これは例示のために過ぎないと理解すべきである。即ち、実施形態において、そのシステムは、各々がそれぞれのアドレスを有するサービス・プロバイダFE205とユーザ・フロントエンド208の双方の複数のインスタンス(例)を含むことができる。これらのフロントエンドは、単一のノードにまたは複数のノードに配置することができる。これには2つの利点がある。第1に、地理的に分散配置されたシステムでは、ユーザおよびサービス・プロバイダは、最寄りのフロントエンドに接続することができる。第2に、ノードで障害が発生した場合でも、サービス・プロバイダおよびユーザは、他のフロントエンドにアクセスすることができる。
上述したように、サービス・プロバイダは、例えば図1に示されているように、コンピュータ・システムおよびネットワークを介して電子的に、或る形態の情報、情報アクセスまたは他の資源またはサービス(総称的にまたは個々には“資源”)へのアクセスをユーザに提供する。ユーザは、その提供されるサービスの消費者とみなすことができる。サービス・プロバイダは、或るインターネット(またはその他のネットワーク化された)サービスを、直接的に消費者へ(例えば、電子商取引)または間接的に(例えば、ユーザが個人的にまたは遠隔的に使用するロイヤルティ(ポイント)プログラムを維持することによって)提供する事業体と考えることができる。第2の意味では、サービス・プロバイダを、このインターネット(またはその他のネットワーク化された)サービスの機能を実行する複数のコンピュータ・プログラム、複数のコンピュータ、複数のネットワーク・リンクの組合せ、と考えることができる。従って、この不確実性を解決するために、サービス・プロバイダのこの特徴(観点、側面)を、サービス・プロバイダ・エージェント(SPA)と称する。かなり頻繁に、サービス・プロバイダ・エージェントを実現するためにサービス・プロバイダによって使用されるプログラムは、幾つか例を挙げると、ウェブ・サーバ、およびデータベース管理システムである。
認証および分散型データ記憶管理システム204は、例えばインターネット114のような公的ネットワークまたは私的ネットワークであり得るネットワーク214を介して分散型データ記憶装置216と通信する。分散型データ記憶装置216は、複数の、好ましくは地理的に分散配置された記憶ノード218を含んでいる。
図2に示されたシステムは、私的ユーザと公的サービス・プロバイダの間の安全な対話(インタラクション)のためのサービス・プロバイダとのユーザ認証を容易にし、並びに、サービス・プロバイダまたはユーザに代わってユーザのプライベート・データの安全なデータ記憶(装置)を提供するように設計されている。以下で説明する種々の実施形態において、ユーザ識別コード(ユーザID)およびサービス・プロバイダ識別コード(サービス・プロバイダID)は、分散型データ記憶装置216からユーザ・データを検索または取り出すのに使用される。これらのコードは、永久に、認証および分散型データ記憶管理システム204に知られていないことが好ましい。その代わりに、それらのコードは、ユーザが認証されている間に、(仮に知られるとしても)ユーザ認証段階(フェーズ)の期間中だけ知られる(開示される)ようになる。
実施形態において、全てのユーザ・データは、幾つかの予め定められた最小数以下の記憶ノード218からレコード全体またはその一部を再構成することが不可能な方法で、複数のネットワーク化された記憶ノード上の1つの選択された情報分散アルゴリズム(IDA)に従って分散される。IDAアルゴリズムを以下でより詳しく説明する。ユーザ・プロファイル(profile)として格納されているユーザ・データには、特定のユーザに関連付けられた個人および財務データ、例えば、ユーザ名、ユーザ住所、電話番号、ユーザ電子メール・アドレス、クレジットカード番号、クレジットカード有効期限日、銀行口座番号、銀行支店番号、ユーザ社会保障番号、ユーザの運転免許証番号、ユーザ識別番号、ユーザの出生地、ユーザの生年月日、ユーザの母親の旧姓、およびユーザとサービス・プロバイダの関係に関連するその他の個人識別情報を含めることができる。また、ユーザ・データには、嗜好データ、例えば、少なくとも1つの購入プロフィール(profile)、少なくとも1つの音楽プロフィール、少なくとも1つの銀行のプロファイル、および、様々な種類の取引、ベンダー、製品またはサービスに関するユーザの嗜好を示すその他のデータ、並びに、ロイヤルティ(ポイント)プログラムにおけるユーザの状態(ステータス)を表す履歴データ、または所与のサービス・プロバイダとのユーザの以前の取引履歴を表す情報、を含ませることができる。
特定のユーザを認証するための1つの手段として、そのシステムは、前述のユーザIDおよび1つ以上のユーザ・データ暗号化鍵(キー)を保持するハードウェアの識別トークン(IDトークン224)のような携帯または可搬機器またはデバイスを利用する。例示的な実施形態において、任意の暗号法計算が実行され、プロトコルは、ユーザ端末222にではなく、IDトークン224自体に存在する。端末222は、IDトークン224およびシステムにおけるその他の構成要素(コンポーネント)との間で(それへ/それから)メッセージを渡すまたはやりとりするのを支援するに過ぎない。この方法(アプローチ)によって、任意の適切に構成されたユーザ端末、必ずしも“信頼性ある”端末だけである必要のない端末が、システムにおいて使用可能になる。その理由は、全ての安全要素がIDトークン224中に存在するからであり、IDトークン224がハードウェアとソフトウェアの双方についてこの技術分野で既知の確立されたセキュリティ手段に従って生成されるからである。従って、そのシステムは、非常に安全であり、移動可能であり、即ち、IDトークンを広範囲の安全でないコンピュータ、支払い端末、等、と共に使用することができる。
サービス・プロバイダとユーザの双方の認証の結果として、そのシステムは、認証されたユーザ/サービス・プロバイダのペア(対、組)に関連付けられたデータ・コンテナ(容器)に格納されたユーザ・データに対応する、アクセス・コードを取得することができる。このアクセス・コードはそのシステムによって使用されて、そのシステムの安全な記憶装置からデータ・コンテナが取り出される。このアクセス・コードは、ここで“資源識別子”と称され、以下でより詳しく説明する。
そのシステムの1つの有利な特徴は、ユーザ/サービス・プロバイダの認証の全ての処理には、時間および空間において一意的な(固有の)一時的トランザクション識別子(例えば、チケット)の生成を伴うことである。チケットによって、そのシステムは、所与の取引期間中にユーザをサービス・プロバイダに関連付けることができる。そのシステムは、チケットを発行した相手(受取手)を知っており、そのシステムへチケットを返す者の識別(身元)知る。チケットの有効期間(ライフサイクル)は、いずれかの一方の側(IDトークン224のユーザまたはサービス・プロバイダ・エージェント220)が新しいチケットを要求したときに開始し、他方側(サービス・プロバイダ・エージェントまたはユーザ)がそのシステムに対してこのチケットを生成し返したときに終了する。チケットがそのシステムを通して循環(巡回、移動)するときに、サービス・プロバイダとユーザの間の対応関係が確立される。例えば、ユーザが(IDトークン224を介して)チケットを要求することによって取引を開始する場合、チケットは次の循環(circular)パス(経路)を辿る(横断する)。即ち、認証および分散型データ記憶管理システム204のユーザFE208→IDトークン224→サービス・プロバイダ・エージェント/ウェブ・サーバ220→システム204のサービス・プロバイダFE205→システム204のユーザFE205(208)。逆に、サービス・プロバイダが(サービス・プロバイダ・エージェント/ウェブ・サーバ220を介して)チケットを要求することによって取引を開始する場合、チケットは次の循環パスを辿る(横断する)。即ち、認証および分散型データ記憶管理システム204のサービス・プロバイダFE205→サービス・プロバイダ・エージェント/ウェブ・サーバ220→IDトークン224→システム204のユーザFE208→システム204のサービス・プロバイダFE205。
チケットは、種々の情報を担持してもよい。実施形態において、この情報は人間が読み取り可能なサービス・プロバイダ名、このチケットが発行された位置のネットワーク・ノード・アドレス、および乱数に基づく“一度使用される番号”(nonce、ノンス、ワンタイムパスワード)の組み合わせである。
ユーザのプライベート・データのセキュリティ(安全性)は多数の手段を介して確保される。第1に、実施形態において、必要なユーザ・アクセス鍵および暗号鍵が、可搬性IDトークン224だけに保存される。この情報のほとんどは、いかなる永続性ででもシステム204に知られることはない(即ち、データがハード・ディスクまたはその他の種類の不揮発性メモリに格納されることはない)。ユーザ認証が成功するためには、相互認証(例えば、IDトークン224とサービス・プロバイダ・エージェント220の認証、並びに、IDトークン224およびサービス・プロバイダ・エージェント220への 認証および分散型データ記憶管理システム204の認証)が用いられる。
IDトークン224は、例えば、コンピュータ・チップ、集積回路、スマート・カード・チップまたはソフトウェア、またはこれらの組合せを含むハードウェアのトークンまたは埋込み型トークンのような、物理的な物体(オブジェクト)であることが好ましい。IDトークン224がハードウェアのトークンである場合、それは、指輪またはその他の宝石、ドングル(dongle)、電子鍵、カード、例えば、ICカード、スマートカード、RF IDまたは近接型カード、デビットカード、クレジットカード、IDバッジ、セキュリティ・バッジ、駐車カードまたは交通カード、等の形態を取ることが好ましい。IDトークン224が埋込み型トークンである場合、それは、携帯電話機、パーソナル・ディジタル・アシスタント(PDA)、時計、コンピュータ、またはコンピュータ・ハードウェア、等の形態を取ることが好ましい。IDトークン224には、それが使用される特定のアプリケーションに応じて、およびそれが対話(インタラクション)を行う機器のタイプ(種類)に応じて、任意の数の異なる装置の形態を取り得るI/O支援要素または機器インタフェースが含まれていることが好ましい。実施形態において、I/Oインタフェースは、例えば無線通信ポート(例えば、近距離無線通信(NFC)インタフェース)、シリアル・ポート、USBポート、パラレル・ポート、または赤外線ポートのようなポートか、または、接触または非接触方式のいずれかによる外部の電子装置と通信するためのその他の或る物理インタフェースを含んでいる。
第2に、実施形態において、各サービス・プロバイダは、プライべート・ユーザと同じ方法で認証および分散型データ記憶管理システム204に登録され、即ち、全てのサービス・プロバイダには、固有のサービス・プロバイダIDおよびそれに対応するアクセス鍵および暗号鍵が与えられる。サービス・プロバイダは、ユーザ・データへのアクセスの提供を受ける前に、相互認証手順を通過する(経る)必要がある。
第3に、実施形態において、認証処理期間中に知られたユーザIDとサービス・プロバイダIDのペアを用いて、記憶システム216におけるデータ・コンテナを識別するアクセス・コード(即ち、“資源識別子”)が形成される。このデータ・コンテナは、特定のサービス・プロバイダがアクセス、使用および/または修正を許可されたユーザのプライベート・データを保持する。データ・コンテナは、銀行に属する鍵とクライアントに属する鍵の合計2つの鍵が開くのに必要な貸金庫(safe deposit box)を類推させることができる。全てのサービス・プロバイダID/ユーザIDのペアは一意的なので、ユーザのサービス・プロバイダとの各関係は自己のデータ・コンテナに関連付けられる。
第4に、実施形態において、データ・コンテナの信頼性ある記憶を提供するために、そのシステムは、幾つかの冗長性情報を追加し、そのユーザ・データを複数のネットワーク記憶ノード218上に分散させる。データが読み出されるとき、特定の組の複数の記憶ノードと、データ・コンテナの完全性を回復(復元)する方法とを規定するのに、ユーザIDとサービス・プロバイダIDの組合せが用いられる。分散型データ記憶は、ほとんどのアプリケーションにおいて好ましいが、本発明の全ての実施形態における要件ではない。
第5に、実施形態において、冗長性情報の使用によって、幾つかの記憶ノード(即ち、それらの或る予め定めた最小数以上の記憶ノード)が機能しなくなるイベント(事象)においても、データ・コンテナを再構成することがなお可能であることが、保証される。
第6に、実施形態において、データ・コンテナは、ユーザ認証の結果として知られるようになる秘密鍵によって暗号化される。さらに、データ・コンテナは、サービス・プロバイダの秘密鍵によって暗号化されてもよい。
第7に、実施形態において、上述したように、データ・コンテナは、ユーザIDとサービス・プロバイダIDの一意的な組合せによって識別することができる。しかし、識別子が(幾つかの場合では、単に“ファイル名”)が、それらのIDの単なる連結である場合には、潜在的な安全性の問題が発生することがある。例えば、利用可能なデータ・コンテナの完全なリストにアクセスできる人は、特定のユーザIDに関連付けられた全てのデータを見つけることができる。この可能性を回避するために、ユーザIDとサービス・プロバイダIDの組合せが、データ・コンテナの資源識別子を生成するための一方向関数によって変換されて、その結果として得られるアクセス・コードからユーザIDまたはサービス・プロバイダIDのいずれかを回復(復元)することが不可能であるようにする(任意の実用的な意味で)。
ユーザの観点でのシステム:
ユーザの観点からは、ユーザ認証は、少なくとも“誰かが持っているもの”(what somebody has)という原則に基づいており、IDトークン224に基づいている。上述のように、IDトークン224は、ユーザが自由に使える状態で持っている小型の電子機器(デバイス)であることが好ましい。図3A〜3Dは、IDトークン224の多数の可能性ある実施形態の幾つかを示しているに過ぎない。ユーザの観点からは、IDトークン224は多くのドア(扉)を開く“ユニバーサル・キー”(汎用の鍵)である(即ち、それは多くの相異なるサービス・プロバイダに対してユーザを認証するために使用できる)。
高いセキュリティを必要とするIDトークン機器(デバイス)の複数のアプリケーションについて、その機器(デバイス)は、またはその機器はI/O支援要素と組み合わせで、次の各構成要素(コンポーネント)を含んでいてもよい。即ち、ユーザがメッセージを作成しまたは修正するのを可能にする、キーパッド(英数字)、対話型ディスプレイ、またはその他のタイプのユーザ・データ入力機構(総称して、“ユーザ・インタフェース”と称する);秘密を表すデータを入力するためのユーザ・インタフェース(メッセージを生成しまたは修正するためのユーザ・インタフェースは、秘密を表すデータを入力するためのユーザ・インタフェースと同じであってもよいが、同じである必要はないことに、留意すべきである);ユーザに対してメッセージおよび/または秘密を表示するためのディスプレイ;ユーザの生体的特徴に関する少なくとも1つのタイプの生体的データを受け入れまたは入力するためのスキャナまたはリーダ(読取り機);認証されるユーザの秘密、認証されるユーザの生体的データ、および/またはその他のセキュリティ(安全)情報を格納するためのメモリ;秘密または生体的データの入力を、認証されるユーザの秘密または生体的データとして検証するためのプロセッサまたは回路;ディジタル署名を生成しまたは発生させるためのプロセッサまたは回路;および/または、その機器から出力し、そのためのメッセージおよびディジタル署名を含む情報を送信するための出力部。また、その機器は、1つまたは複数の暗号鍵、トークンID、ユーザIDおよびその他の情報を格納しエクスポート(他へ転送)するためのメモリを含んでいることが好ましい。より低いセキュリティ・レベルのアプリケーションでは、上述の要素の全てが必要になるわけではない。
或る複数の実施形態において、IDトークンは、例えば、重要なアプリケーション用の“被認証者が知っていること”(what you know)の認証符号またはコード(例えば、PIN)のような第2の種類の認証基準を要求するのに、および認証処理期間中にサービス・プロバイダ名を表示するのに充分な高い性能(スマートさ)を有する。
図3は、IDトークン224の機能的構成要素(コンポーネント)のブロック図である。IDトークンの心臓部は安全要素(素子)10であり、その安全要素(素子)10は、マイクロプロセッサ、命令処理およびデータ記憶用のメモリ(例えば、RAMおよびROMメモリ)、および入力/出力(I/O)インタフェースを含んでいる。マイクロプロセッサは、そのメモリ内のプログラムに従って動作する。以下のセクションで詳しく説明するように、全てのIDトークンは、そのメモリ内に、トークンID、トークン・キー(鍵)、ユーザID、および任意選択的にユーザ・データ暗号鍵を格納している。トークンIDは、このトークンに割り当てられ認証システムに知られている固有の(一意的な)番号である。それは、秘密のパラメータではなく、IDトークンを認証するのに使用される。
トークン・キーは、秘密のパラメータである。また、このトークン・キーは認証システムに知られている。このトークン・キーは、トークンとシステムの間の相互認証、およびそのシステムとトークンの間の暗号化された通信チャネルの生成に使用される。
ユーザIDは、IDトークンに格納される最も高い機密性の(センシティブな)パラメータである。このユーザIDは、ユーザの格納されたデータを取り出すまたは検索するのに使用される資源識別子(例えば、データ・コンテナ名)を導出するのに使用される。それがIDトークンの外部に送信される場合があるとすれば、それは暗号化されたチャネルを介して認証システムに送信される場合だけであるべきである。
ユーザ・データ暗号鍵は、任意選択的(オプション)であり、データがIDトークンによって符号化/復号され得る(好ましくは、符号化/復号される)幾つかのアプリケーションで使用される。例えば、ユーザは、パスワードの格納用またはその他の個人データの格納用の分散型データ記憶システムを使用することもできる。ユーザは、ユーザ端末を介してこのデータにアクセスする。データがその記憶システムから取り出されたとき、ユーザ端末は、その取り出されたデータを暗号解読用のIDトークンに渡し、ユーザ端末へと返させて(ユーザ端末で)そのデータを表示および/または編集させるようにし、そのデータを暗号化のためにIDトークンに渡し返してその後でその分散型データ記憶システムに送信し返して格納させるようにすることができる。
安全要素並びにそのソフトウェアのアーキテクチャによって、確実に、トークン・キー(および、場合によってユーザ・データ暗号化鍵)がトークン・メモリからエクスポート(転送)できないようにされる。また、それらは、確実に、ユーザIDが、暗号化されたチャネルを介してだけ送信され得るようにする。
安全要素の1つの可能な実装形態は、暗号カードである。利用可能なカードは、レガシーISO−7816接触インタフェース、非接触インタフェース(例、ISO14443)またはUSBインタフェース(またはこれらのインタフェースの任意の組合せ)によって通信することができる。幾つかの事例では、安全要素は、外部非接触送受信機との通信のためにSWP−インタフェースを有してもよい。この安全要素は、“ID−I”プラスチック本体(例えば、周知の銀行カード本体)内にパッケージ(収容)されていても、または携帯電話機で使用されているような安全なマイクロプロセッサおよびメモリを有するSIMカードに含まれていてもよい。代替形態として、安全要素は、給電(電源)および通信用のインタフェース接続を有する適切に構成されたIDトークン本体にはんだ付けするための(またはその他の接続用の)複数のピンを有するパッケージされたダイ(die、半導体チップ、ダイス)の形態を取ってもよい。
最も単純な形態のIDトークンは、USBインタフェースを介してまたはカード・リーダを介してコンピュータに接続するID−lスマートカードである。その場合、サービス・プロバイダ名を表示し認証のためにユーザの同意を受け取るのは、ユーザ端末におけるソフトウェアの担当である(以下の種々の実施形態で説明する)。
幾つかの実施形態において、安全要素は、自己のユーザ・インタフェース20、即ち、ディスプレイ、ボタン、タッチ・スクリーン、等を有することが可能であってもよい。その解決法は、ユーザ端末におけるいかなるソフトウェアにも依存しないので、好ましい。
安全要素が自己のユーザ・インタフェース20を持たない場合、それは、外部ユーザ端末(例えば、カード・リーダまたはコンピュータ)と通信するために自己のユーザ・インタフェース40並びに自己の電子機器30を提供するハウジング(例えば、MP3プレーヤ、PDAまたは携帯電話機)に組み込まれていてもよい。幾つかの携帯電話機、PDA、等は、既に要素(コンポーネント)10、30および40を含んでいるものがある。IDトークンの機能は、その機器のアプリケーション中に実装することもできるであろう。安全要素は、第3世代(3G)のマルチアプリケーション(多用途)SIMカード、または特別にインストールされた第2の暗号要素であってもよい。任意の数のインタフェース(例えば、ブルートゥース(Bluetooth)またはUSB)を用いてその機器をユーザ端末に接続してもよい。
ユーザ端末は、必要な場合には、ユーザ端末上のブラウザと、ユーザ・フロントエンド208と、IDトークン224との間の種々の通信をルーティング(経路指定)するためのソフトウェアを含んでいてもよい。このソフトウェアは、例えば、ブラウザのプラグインの形態で、またはサービス(デーモン)として実行されるプログラムを含めて実行可能なプログラムまたはドライバの形態で、ユーザ端末上に常駐することができる。ユーザ端末ソフトウェアの幾つかの部分は、例えばアプレット(applet)として各セッション毎にダウンロードされてもよい。サーブレット(servlet)ベースのアプローチ(方法)を使用してもよい。図3Aは、基本的なスマートカードまたはフォブ(fob)タイプのIDトークン224Aを示している。IDトークン224Aは、ユーザ端末/トークン・インタフェース222のI/Oインタフェースとインタフェースするための、例えばUSBコネクタのようなI/O225を含み、それ(ユーザ端末/トークン・インタフェース222)は、サービス・プロバイダ構内にまたはインターネット・アクセスを有するユーザのコンピュータに位置する特殊なまたは専用の端末(例えば、商業者用のPOS端末)であってもよい。例えばUSBのような有線インタフェースの代わりに、IDトークン224Aは、適切に構成されたユーザ端末/トークン・インタフェースとインタフェースするための無線インタフェースを有することができる。また、実施形態において、IDトークン224Aは、活動化(活性化)ボタン227(“同意”(consent)ボタン)を含んでいる。
図3Bは、IDトークン224Bの代替的な実施形態を示している。IDトークン224Bは、スクリーン(画面)またはディスプレイ229および入力ボタン231を含むユーザ・インタフェースを有する。また、IDトークン224Bは、無線通信インタフェース(無線通信233で示される)、例えば、赤外線データ関連(アソシエーション)(IrDA)のインタフェース、非接触近距離無線通信(NFC)インタフェース、またはブルートゥース(Bluetooth)インタフェースを含んでいる。図3Cおよび3Dは、IDトークン機能が、携帯電話機224Cおよび224Dにその携帯電話機内にあるアプリケーションとして組み込まれていてもよいこと、を示している。図3Cの実施形態において、携帯電話機224Cは、ユーザ端末のUSBポートに/有線接続235によってトークン・インタフェース222に、接続することができる。代替形態として、図3Dの実施形態において、携帯電話機224Dは、ユーザ端末/トークン・インタフェース222と無線で通信することができ(無線通信237で示される)、例えば、NFC、ブルートゥース、SMS/GPRS/3Gまたはその他の適切な技術で通信することができる。
特定のサービス・プロバイダのウェブ・サイトにアクセスするユーザを認証するために、またはサービス・プロバイダの設備(即ち、POS端末)においてユーザを認証するために、ユーザは、ユーザ端末/トークン・インタフェース222に自己のIDトークン224を接続する。それ(ユーザ端末/トークン・インタフェース)は、ユーザのパーソナル・コンピュータまたはサービス・プロバイダにおける端末であってもよい。ユーザは、トークン224上のボタンを押して、ユーザがサービス・プロバイダに対して認証されるように試みるまたは求めていることを確認する。実施形態において、同意ボタンは、ユーザ端末のディスプレイ上のソフト・ボタンとして実装することもできる。トークンの認証およびサービス・プロバイダの認証(以下、そのプロセスを詳しく説明する)の結果として、サービス・プロバイダには、ユーザとの対話(インタラクション)のためにサービス・プロバイダが必要とするユーザのデータへのアクセスが提供される。このデータ(例えば、顧客プロファイル)は、分散型データ記憶装置216から取り出されて組み立てられてサービス・プロバイダ・エージェント220に送信される。ユーザ・データによって、サービス・プロバイダは、例えば、ユーザに対処またはアドレスする方法、ユーザがどの程度のロイヤルティを有するか(利用度合を有する、ひいきにしているか、忠誠であるか)、およびどんな種類の割引を提供すべきか、を知ることができる。サービス・プロバイダは、ユーザのデータを修正または変更して、それを認証および分散型データ記憶管理システム204に送信し返して、分散型データ記憶装置216内に安全に格納されるようにすることができる。慎重に扱うべき(敏感な)データは、サービス・プロバイダ・エージェント/ウェブ・サーバまたは関連するデータ記憶装置において維持(保存)されず、従って不適切なアクセスに対して脆弱ではない。
上述したように、そのシステムの機能は、貸金庫の機能に類似している。ユーザによってサービス・プロバイダに供与または許可された個人データは、仮想的な貸金庫に格納される。その貸金庫を開くには、2つの鍵が必要であり、ユーザからの1つの鍵と、サービス・プロバイダからの1つの鍵が必要となる。貸金庫がいったん開くと、サービス・プロバイダは、そのデータを取得し、それをユーザとの現在のセッションにおいて使用する。そのセッションが終了したとき、サービス・プロバイダは、修正(変更)されたデータを貸金庫に戻すか、または修正(変更)されていない内容(コンテンツ)と共に貸金庫を返してもよい。
それぞれの“貸金庫”または“データ・コンテナ”が特定のユーザ/サービス・プロバイダのペアに関連するデータのみを含んでいることに留意することが重要である。このユーザ・データは、サービス・プロバイダのウェブ・サイトにおいてまたはロイヤルティカードの発行時にユーザの登録情報の一部として生成されてもよく、ユーザとの関係が進展するにしたがってそのプロバイダとのユーザの履歴を反映するように、更新されてもよい。“登録”とは、サービス・プロバイダとの永続的な関係を確立するために、ユーザが、サービス・プロバイダに識別情報を供与する操作を意味する。その後、サービス・プロバイダは、或る形態(フォーム)の認証情報(authentication credentials、信用証明書)を用いて、ユーザを認識する。別のサービス・プロバイダのユーザ・データは、別個のデータ・コンテナ(“ボックス”(箱))に格納され、その特定のサービス・プロバイダにだけ利用可能となる。
サービス・プロバイダの観点でのシステム:
第三者の識別/認証用におよび安全なプライベート・データ格納用に認証および分散型データ記憶システムを使用するために、サービス・プロバイダは、最初に、認証および分散型データ記憶管理システム204に登録を行う必要がある。サービス・プロバイダには、サービス・プロバイダIDと、認証およびトラフィック暗号化用の1つ以上の秘密鍵とが割り当てられる。これらの秘密鍵およびサービス・プロバイダIDは、サービス・プロバイダのサーバにおいてインストールされ、例えばサーバのUSBポートなどにおいてインストールされるスマートUSBトークンの形態で供給することができる。サービス・プロバイダがそのサービス・プロバイダ・エージェント220としてホスティング・サービス(ホスト・サービス)を使用する場合は、この情報を、ホスティング・サービスに例えばソフトウェア・トークンとして提供することができる。次いで、任意の必要なソフトウェアが、サービス・プロバイダ・エージェント/ウェブ・サーバ220にインストールされて、この種類の第三者の識別/認証が有効にまたはイネーブルされる。例えば、そのソフトウェアは、一般的に、それぞれの認証システムを使用するそれらウェブ上の存在(エンティティ、事業体)のためのOpenIDファウンデーション(オープンID財団、協会)によって提供されるものに類似したライブラリを含んでいてもよい。そのライブラリはサーバ上にインストールされて、サービス・プロバイダのウェブ・ファイル/プログラムに、修正(変更)が行われて(施されて)、ユーザ認証/データベース要求に対してこのライブラリの手順を呼び出すようにされる。一例として、今日最も広く使用されているサーバであるアパッチ(Apache)ウェブ・サーバは、認証用の外部モジュールを使用できるように構成される。モジュール名は、mod_auth_XXXで開始し、ここでXXXは認証方法である。従って、このモジュールは、サービス・プロバイダのサーバによって使用するために提供することができる。サービス・プロバイダは、特定のユーザに関連付けられたユーザ・データを格納する認証および分散型データ記憶管理のシステム204を信頼するように選択してもよい。代替形態として、サービス・プロバイダが既に信頼できるデータベースに大規模な投資を行っていて、そのコア技術を設計し直すことを希望しない場合には、例えばサービス・プロバイダによってその提示されたユーザに関連付けられるサービス・プロバイダのローカル・ユーザIDのような複数の或る情報だけを、分散型データ記憶システム216内に格納することが可能である。この形態のユーザ・データは、必ずしも分散された形態で格納される必要はないが、分散された形態で格納されてもよい、と理解すべきである。いずれの種類サービスが選択されても、ユーザが経験することは同じである。
サービス・プロバイダがウェブページを通してユーザと対話する場合は、サービス・プロバイダは、適切なグラフィカル(図形)シンボル、テキスト・プロンプト(OpenIDまたはマイクロソフトLiveIDのシングル・サインオン・サービス・シンボルに類似したもの)、または、ユーザのIDトークン224を使用してユーザが自己を認証するのを可能にするボタンを、追加するように、そのログイン・ページを修正することが好ましい。ユーザがボタンを押しまたはグラフィカル・シンボルをポイントして(指して)クリックした場合に、新しいグラフィカル・ユーザ・インタフェース(例えば、ウェブページ)がユーザに対して表示されてもよい。この新しいグラフィカル・ユーザ・インタフェースは、自己のIDトークン224を(有線または無線接続で)プラグインして、ユーザのIDトークン224を活動化する(例えば、図3Aの実施形態における“同意”ボタンを押下する)よう、ユーザに指示する。ユーザがIDトークン224を活動化すると、新しい認証トランザクションが開始する。ユーザおよび/またはサービス・プロバイダを認証する認証処理(プロセス)において、一時的なトランザクション識別子(例えば、“チケット”)が、生成(作成)されて使用される(以下でより詳しく説明する)。チケットは、認証および分散型データ記憶管理システム204によって発行され、ユーザ端末/トークン・インタフェース222とサービス・プロバイダ・エージェント220との間で渡される。認証が成功した場合、サービス・プロバイダ・エージェント220は、認証および分散型データ記憶管理システム204から、格納されたユーザ・データを受信する。例えば、サービス・プロバイダ・エージェント220は、サービス・プロバイダによってそれまでに収集された特定のユーザに関する全ての情報、即ち、サービス・プロバイダへの初期ユーザ登録の期間に収集されたユーザ情報を過去履歴データ(例えば、購入またはその他の取引履歴、等)と共に、受信できる。サービス・プロバイダが、自己のデータベースに全てのユーザ・データを保持(保存)することを選択した場合は、その取り出されたデータは、ユーザ・レコードへのポインタ(または参照またはキー)だけを、例えば、サービス・プロバイダ・エージェント220にアクセス可能なデータベース・システムにおいて使用されるユーザ識別子の形態で、担持してもよい。
図4は、認証および分散型データ記憶管理システム204のユーザ・フロントエンド・モジュールまたはエンジン208の概略図である。ユーザ・フロントエンド(ユーザFE)208は、ネットワーク接続されたコンピュータ上で実行されるコンピュータ・プログラムの形態を取ることが好ましい。このコンピュータは、プロセッサ、ランダムアクセス・メモリ、複数のネットワーク・インタフェース、大容量記憶装置(例えば、ハードディスク・ドライブ)を有する。このコンピュータがユーザFE機能のためだけに使用される場合、ハード・ディスク上に格納されたデータは、主にOS(オペレーティング・システム)ファイルおよびユーザFEプログラムを含んでいる。また、ユーザFE208はコンフィギュレーション(装置構成)データを含んでおり、そのコンフィギュレーション・データを用いて、認証および分散型データ記憶管理システム204の他のコンポーネント(構成要素)(例えば、分散型データ記憶管理エンジン210、サービス・プロバイダ・フロントエンド・エンジン206および鍵(キー)管理エンジン212)が発見され(検出され)、その発見は、その他のコンポーネントが、認証および分散型データ記憶管理システム204を形成するその他のネットワーク接続されたコンピュータ/プロセッサ上にまたは(仮想的またはそれ以外の)ネットワーク内のその他のIPアドレスに存在する範囲で、行われる。ネットワークの観点では、ユーザFE208は、他の機器との通信にインターネット・プロトコル(IP)を使用し、3つの主要な接続点を有する。関心ある第1の接続は、ユーザ端末/トークン・インタフェース222からトークン・サーバとしてのユーザFE208への接続239である。このトークン・サーバは、パブリック(公衆、公開)IPアドレスを有し、ユーザ端末/トークン・インタフェース224からの全ての認証要求のための入口点(位置)である。これらの要求は世界中から到着してもよい。ユーザFE208は、分散型データ管理エンジン210への接続点である別の(第2の)IP接続241を有する。ユーザFE208は、この接続241を使用して、相互のユーザFE /IDトークン認証用のIDトークン対称鍵を含むデータを読み取る。この接続は、システム内接続であり、内部システムIPアドレス(例えば、仮想プライベート・ネットワーク(VPN)内のアドレス)を有してもよい。最後に、ユーザFE 208は、サービス・プロバイダ・フロントエンド205との間でデータ(例えば、チケット、ユーザIDまたはその他の情報)を交換するための接続243を有する。また、この接続は、例えばVPNを介して、システム内ネットワーク接続を使用してもよい。
ユーザ・フロントエンド208は、IDトークン224を使用したユーザの認証を担当する。認証は、一意的な固有のトークン番号と、ユーザFEのトークン秘密鍵の知識に基づく。トークン秘密鍵(並びに、イネーブル/ディセーブル状態、およびその他の可能なパラメータ)は、例えば分散型データ記憶管理エンジン210によって管理される分散型データ記憶システム216のような外部記憶システムに格納されてもよい。このオプション(任意選択)によって、ユーザFE208は、トークンを記述するレコードをそのメモリまたは取り付けられた大容量記憶機器(装置)に保持しないようにすることができる。認証に成功した後、IDトークン224は、その本当の秘密データであるユーザIDを送信する。そのユーザIDは、システムにおいてIDトークン224に格納され分散型データ記憶システム216からのデータ取り出しに使用される一意的な固有のユーザ番号である。ユーザIDは、IDトークンに格納される別のIDであるトークンIDで確認されるべきではない。そのトークンIDは、データ・コンテナの取り出し(検索)のためのサービス・プロバイダIDとの関係(接続)では使用されない別のIDである。ユーザFE208は、このユーザIDを受信すると、そのランダムアクセス・メモリに一時的なデータ構造245を生成する。このデータ構造245は、次のような新しく生成されたトランザクションに関する情報を保持する。
(i)トランザクションの一意的な固有の識別子(ここで、“一時的なトランザクション識別子”または“チケット”と称する)。これは、乱数と、ユーザFE208のネットワーク・アドレスとを含むことが好ましい。
(ii)ユーザID、および
(iii)ユーザ・データ暗号化鍵(任意選択的)。
全ての各トランザクションには“存続時間”(time-to-live)パラメータが割り当てられ、そのパラメータは、トランザクションがユーザFE208のメモリに保持され得る最大の時間期間を表す。その存続時間パラメータに関係なく、データ構造245を、そこに含まれているデータをサービス・プロバイダ・フロントエンド205に供給する手段として使用することができる。
図5は、認証および分散型データ記憶管理システム204のサービス・プロバイダ・フロントエンド・モジュールまたはエンジン206の概略図である。サービス・プロバイダ・フロントエンド205は、ネットワーク接続されたコンピュータ上で実行されるコンピュータ・プログラムの形態を取ることが好ましい。このコンピュータは、プロセッサ、ランダムアクセス・メモリ、複数のネットワーク・インタフェース、および大容量記憶装置(例えば、ハードディスク・ドライブ)を有する。このコンピュータがサービス・プロバイダFE機能のためだけに使用される場合、ハード・ディスクに格納されるデータは、主にオペレーティング・システム・ファイルおよびサービス・プロバイダFEプログラムを含んでいる。また、サービス・プロバイダFE208はコンフィギュレーション(装置構成)データを含んでおり、そのコンフィギュレーション・データを用いて、認証および分散型データ記憶管理システム204の他のコンポーネント(例えば、分散型データ記憶管理エンジン210、ユーザ・フロントエンド・エンジン208)が発見され、その発見は、その他のコンポーネントが、認証および分散型データ記憶管理システム204を形成するその他のネットワーク接続されたコンピュータ/プロセッサ上に存在しまたは別のIPアドレスに位置する範囲で、行われる。ネットワークの観点では、サービス・プロバイダ・フロントエンド205は、インターネット・プロトコル(IP)通信を支援し、3つの接続点を有する。第1の接続点247は、サービス・プロバイダ・エージェント220用のアクセス・ポイントである。このアクセス・ポイント247は、好ましくはパブリックIPアドレスによって、サービス・プロバイダ・エージェント220との全ての交換に使用される。サービス・プロバイダ・フロントエンド205は、分散型データ記憶管理エンジン210と通信するための第2のIP接続点251を有する。サービス・プロバイダ・フロントエンド205は、この接続を使用して、ユーザ・データを含むデータ・コンテナを分散型データ記憶管理エンジン210との間で(に)受信/送信する。システム内接続であるこの接続は、例えば、VPN内アドレスのような内部システムIPアドレスを有してもよい。最後に、サービス・プロバイダ・フロントエンド205は、ユーザ・フロントエンド208との間でデータ(チケット、ユーザID、またはその他の情報)を交換するための第3の接続249を有することが好ましい。また、この接続は、システム内ネットワーク・アドレス、例えばVPN内のアドレス、を使用する。
サービス・プロバイダ・フロントエンド205は、サービス・プロバイダ・エージェント220が、システム(認証および分散型データ記憶管理システム204)からユーザ・データを取得するために接続する、認証および分散型データ記憶管理システム204における“ソケット”と見なすことができる。サービス・プロバイダ・フロントエンド208は、サービス・プロバイダ・エージェント220の認証、トランザクション識別子(“チケット”)転送、および認証および分散型データ記憶管理システム204とサービス・プロバイダ・エージェント220の間でのユーザ・データ交換、を担当する。以下でより充分に説明する実施形態において、サービス・プロバイダ・フロントエンド205は、サービス・プロバイダ・エージェント220から“チケット”を受信したとき、そのチケットを発行したユーザFE208のネットワーク・アドレスを計算して、ユーザIDおよび(任意選択的に)要求ユーザFE208に対してユーザ・データ暗号鍵を要求する。次に、サービス・プロバイダFE205は、サービス・プロバイダIDとユーザIDを組み合わせて、データ・コンテナを識別する資源識別子を取得するためにこの組合せを難読化する(obfuscate)。サービス・プロバイダ・エージェント220は、分散型データ記憶管理システム204に、データ・コンテナ上の特定の動作または操作(生成(作成)、読取り、書込み、削除)を実行するよう要求する。“生成”(create)動作の場合、空のデータ・コンテナが生成されてもよい。“読取り”(read)動作の場合、データ・コンテナは、DDS管理システム210によってサービス・プロバイダFE205へ供給され、任意選択的にユーザ・データ暗号鍵で復号され、サービス・プロバイダ・エージェント220に送信される。
“書込み”(write)動作において、サービス・プロバイダFE205は、サービス・プロバイダ・エージェント220からデータを受信して信頼性ある格納(記憶)を行う。サービス・プロバイダFE205は、任意選択的にユーザ・データ暗号鍵を用いてこのデータを暗号化し、分散型データ記憶管理システム210にデータ・コンテナを送信して格納させる。“削除”(delete)動作は、分散型データ記憶管理システム210がデータ・コンテナを破壊することを要求する。
図6は、分散型データ記憶装置(DDS)216およびその各接続をより詳しく示している。DDS216は、2種類のシステム資源:(i)IDトークン秘密鍵とIDトークン状態(ステータス)を有するデータ・コンテナ、および(ii)プライベート・ユーザ・データを有するデータ・コンテナ、を保持するために、そのシステムにおいて使用される。全てのデータ・コンテナは、そのシステムにおける一意的な固有の複数の識別子の組合せ即ち(ユーザ・データを有するデータ・コンテナの場合)ユーザIDとサービス・プロバイダIDに基づいたアルゴリズムを用いて導出された資源識別子(即ち、ファイル名)によって識別される。また、その他の値がその組合せに関与(寄与)してもよい。この組合せは、一方向関数によって難読化される。“一方向関数”は、計算しやすい関数であるが、その逆関数は計算が非常に困難なものである。一方向関数の結果が、DDS216からデータ・コンテナを取り出すのに使用される資源の識別子を与える。難読化の目的は、資源識別子からユーザIDおよび/またはサービス・プロバイダIDを復元(回復)することを不可能する(実際的な意味で)ことである。
1つの例示的な実施形態において、その難読化は、既知の公開鍵を用いたRSA符号化手順を使用する。暗号法において、RSA(Rivest, Shamir and Adleman)は、公開鍵暗号法のアルゴリズムである。RSAは、広く電子商取引プロトコルにおいて使用され、安全な所与の充分に長い鍵であると信じられている。RSAは公開鍵および秘密鍵(private key)を使用する。公開鍵は誰にでも知られることができ、メッセージを暗号化するのに使用することができる。公開鍵で暗号化されたメッセージは、秘密鍵を用いて復号することができる。公開鍵は、モジュロ(法)“n”と、公開(または暗号)指数“e”とで構成される。秘密鍵は、モジュロ(法)“n”と、秘密に保持されるべき秘密(または復号)指数“d”とで構成される。認証システムは、公開/秘密鍵ペア(対)を生成する。公開鍵は、資源識別子(例えば、実施形態に応じて、IDトークン224または認証および分散型データ記憶管理システム204)の生成を担当するそのシステムにおけるノードに格納される。秘密鍵は、破壊/削除されるか、または災害の場合のデータ復元(回復)のために高い安全性の記憶装置に確保または保存される。資源識別子を導出するために、ユーザIDおよびサービス・プロバイダIDが最初に連結される。即ち、例示のみのために説明すると、ユーザIDが0110(2進法)でありサービス・プロバイダIDが1110である場合、その連結(ユーザID|サービス・プロバイダID)は01101110である。この連結は、公開鍵、即ち、資源識別子=((ユーザID|サービス・プロバイダID)**e)mod nで暗号化される。公開鍵暗号法は一方向関数として機能する。その理由は、ユーザIDおよびサービス・プロバイダIDを明らかにするために資源識別子を復号するのに秘密鍵(プライベート・キー)を利用できないからである。
DDSは、複数の記憶ノード218を含んでいる。DDS管理エンジン210は、1つ以上のデータ・コレクタ(データ収集器)211を含んでいることが好ましい。記憶ノード218は、ハード・ディスク(例えば、固体ディスク・ドライブ)を備えた、ネットワーク接続されたコンピュータである。それらの主な機能(タスク、仕事)は、ユーザ・データを永続的に格納することである。各データ・コレクタ211は、ユーザFE208、サービス・プロバイダFE205および鍵管理212のエンジンから要求を受け取ることである。これらの要求は、名称が付された資源を、“生成し”(CREATE)、“読み取り”(READ)、“書き込み”(ERITE)、または“削除する”(DELETE)ことの要求である。各要求の基本的(本質的)部分は、資源識別子である。或る実施形態において、資源は、情報分散アルゴリズム(IDA)に従って分散形態で格納される。資源がそのシステムに格納された(書き込み動作)とき、データ・コレクタ211はIDAを実行して、資源データを複数(例えば、10〜20個)のデータ・セグメントとその計算された派生物(derivatives、派生値、導関数、微分係数)(冗長化のため)とに変換し、各セグメントを別個の記憶ノード218に送信する。読取り要求を実行するために、データ・コレクタ211は、最初に、最も近い記憶ノード218からその対応するセグメントを収集し、1つ以上のノード218が失敗した場合、データ・コレクタ211は、その他のノード218から(を)それらのセグメントを(について)取得する。IDAの固有の(本質的な)冗長性を用いてデータが保持(保存)され、また、それを用いてデータ・エラーをチェックすることもできる。
種々のIDAは、例えば使用されるマトリックスおよび演算、およびIDAがエラーをそれ自体でまたは幾つかのその他のデータに依存して識別することを試みるかどうか、といった特定の細部について、異なってもよい。しかし、各IDASは同様の形態で動作する傾向がある。IDAの動作は、次の例によって例示することができる。例えば12345678のような長い数を分散形態で格納すると仮定する。この数値を安全に格納するために、それを1234と5678の2つの半部に分割する。前半部(1234)は第1の記憶ノード(ノード#1)(例えば、第1のデータ・サーバ)に格納される。後半部(5678)は、第2の記憶ノード(ノード#2)に格納される。次に、それらの半部の或る派生値が、例えばそれら半部の総和、即ち6912として、計算される。この派生値は、第3のデータ記憶ノード(ノード#3)に格納される。このアプローチでは、3つの記憶ノードの中のいずれかが失われ/壊れている/利用できないことがあっても、元のデータは、残りの2つのノードから回復または復元することができる。例えば、ノード#1がダウン(停止)している場合、元のデータはノード#2と#3の値を用いて回復(復元)することができる。即ち、ノード#1におけるデータは、ノード#3におけるデータからノード#2におけるデータを減算することによって回復(復元)される。同様に、ノード#2が使用できない場合、そのデータは、ノード#2における値からノード#1における値を減算することによって導出することができる。
2つの記憶ノードが利用可能な場合は、その記憶容量を1.5倍に(単に2つのノードで1234と5678を保存する場合と比較して)増加させることによって、元の情報が回復(復元)可能である。また、導出された冗長セグメントのユーザは記憶容量の要求を削減させることに留意されたい。即ち、純粋なミラーリングの冗長性が使用される場合には、4つの記憶ノード(即ち、1234を格納するための2つのノードと、5678を格納するための2つのノード)が必要になるであろう。さらに、より多くの記憶ノードを(3つではなく4つ)を使用しながら、それぞれのノードの全ての組合せを用いて元のデータを回復(復元)することができる。例えば、元のデータは、5678が格納された2つのノードからは回復(復元)することはできない。
上述の3つのノードの冗長方式は、(m,k)=(2、1)、m+k=n=3としてモデル化することができる。ここで、mは元のデータのサイズ(セグメント単位)および情報を回復(復元)するのに必要な絶対的最小数のセグメントを表し、kは冗長データ(即ち、失うことができるデータのセグメント数)を表し、nはチャンク(塊)の総数を表す。
第4の記憶ノードが第2のノードと第1のノードのデータの間の差、即ち4444(5678−1234)を格納するために追加された場合に、良好な結果を得ることができる。元の(即ち、非派生の)データ部分(例えば、1234と5678)を含むセグメントが利用可能でなかったとしても、記憶容量は2倍である(単に2つのノードにデータを格納する場合と比較して)が、任意の2つのセグメントのデータを用いて、元の情報は回復(復元)することができる。例えば、ノード#1とノード#2の双方が利用不可能でない場合、これらのノードの内容、従って元のデータの内容は、ノード#3とノード#4から回復(復元)でき、即ちノード#2の内容の値は(ノード#4+ノード#3)/2であり、ノード#1の内容の値は(ノード#3−ノード#4)/2である。
さらに、個々のノードが、まだ応答するが、実在のデータの代わりに壊れたデータを返す場合には、これを検出して元のデータを回復(復元)することができる。
この冗長性方式は、(2,2)としてモデル化することができ、ここで、m=2、k=2、n=4である。4つの記憶ノードを使用すれば、任意の2つを失うことができ、残りの2つを用いて元のデータを回復(復元)することができる。
例示的な実施形態において、分散形態でユーザ・データを格納(記憶)するためにシステムによって使用されるIDAは、リード−ソロモン・アルゴリズムである。非常に高いレベルおよび単純化の観点から、リード−ソロモン(Reed-Solomon)アルゴリズムは、ガロア体(Galua fields)と多項式代数学(polynomial algebra)を使用するが、前述の説明に従って動作する。即ち、そのアルゴリズムは、元のデータを複数の部分またはチャンク(塊)に分け、データの冗長性を与える。これは、単に元のデータをミラーリングする(即ち、同じチャンクのデータを複数倍または複数回だけ格納する)のと対比をなす。そのアルゴリズムは、上述の(m,k)、m+k=nの方式に準拠する。即ち、“n”個のノードが存在し、その中の少なくとも任意の“m”個を用いて元の情報を回復(回復)することができる。冗長データ用の追加的な“k”個のノードが存在する。また、k/2個のノードが一見すると機能はするが壊れたデータを実際に供給するときに、エラー(合計k/2個)を検出することもでき、修正することができる。
例示的な実施形態において、IDAは12個のノードを有し、(6,6)方式に準拠する。しかし、より大きい(または小さい)冗長性、例えば(6,12)および(8,16)の方式を構築することもできる。
ユーザ・データを保護するための別の方法は、対称鍵を用いてそれらを暗号することである。その鍵は、連結されたユーザIDおよびサービス・プロバイダIDのハッシュとして計算されてもよい。
複数の記憶ノード218は、単一のゾーン330に属する複数のノード218からデータを回復(復元)することが不可能である形態で、予め定められた地理的ゾーン240i〜240nに分散されることが好ましく、ここで、nは好ましくは3以上である。一方、記憶ノードのゾーン240全体が機能しない場合であっても、データを回復(復元)することができるべきである。(12,6)IDA方式の場合、後者の条件は、各々が4つのノードを有する3つのゾーン240によって満たしてもよい。(16,8)IDA方式の場合、6、5および5(個)の記憶ノード218が3つの異なるゾーンにおいて必要となる。
図7Aは、一時的なトランザクション識別子(“チケット”)がユーザFE208によって発行される場合の、特定のサービス・プロバイダ・エージェント220におけるユーザ認証のためのメッセージ・シーケンス図である。図7Aのシーケンス図によって例示された認証方法において、IDトークン224が、ユーザFE208に対して新しいチケットを要求する処理を開始する。ユーザFE208は、そのチケットとユーザIDを論理的にリンク(結合)させる。IDトークン224は、サービス・プロバイダ・エージェント220にそのチケットを送信する。次いで、そのチケットがサービス・プロバイダFE205に対して生成される。サービス・プロバイダFE205は、チケット発行者の(即ち、ユーザ・フロントFE208の)ノード・アドレスを取得する。次いで、サービス・プロバイダFE205はユーザIDを取得する。その時、対応するユーザ・データを取り出すことができるようになる。サービス・プロバイダFE208(205)はユーザIDとサービス・プロバイダ・エージェントIDの双方をリンクさせ、分散型データ記憶管理エンジン210に対して、このペアに対応するユーザ・データを要求する。最後に、ユーザ・データは、データ・コレクタ211によって収集されて、サービス・プロバイダ・エージェント220に送信される。
図7Aを具体的に参照すると、ユーザが自己をサービス・プロバイダに提示したとき、例えば、ユーザがサービス・プロバイダ・エージェント220のウェブページにアクセスしたときに、処理が開始する。ユーザは、ユーザのIDトークン224を用いて自己を認証するよう指示(促)される。例えば、ユーザに指示する1つの方法は、中にHTMLフォーム有するウェブページをユーザ端末/トークン・インタフェース222に送信することである。ユーザは、IDトークン224を、ユーザ端末/トークン・インタフェース222に接続し(例えば、USBポート、非接触型リーダ、またはユーザの携帯電話機で適切なステップ(手順)を踏むことによって)、ソフトまたはハードの“同意”ボタンを押す。次いで、IDトークン224は、ユーザFE208との間で相互認証の処理を開始する。IDトークン224は、ユーザ端末222を介してFE208との間で(へ/から)メッセージを送受信する。その認証およびデータ取り出しのシーケンスを以下で説明する。
IDトークン224とユーザFE208の間の通信に、任意の数の標準の相互認証アルゴリズムを用いて、例えば、ISO/IEC−9798規格仕様書に説明されているものを使用してもよく、その全体を参照によりここに組み込む。この相互認証の詳細は、不必要に本発明の詳細を不明瞭にしないようにするために、ここでは説明しない。この認証手順の唯一の非常に高いレベルの例示をメッセージ701〜709に関して以下で説明し、このシステムに固有の(特有の)或る各特徴を、それ(メッセージ)に関連して説明する。
全てのIDトークン224は、認証システムに既知の自己の認証鍵を使用する。任意の認証における重要部分は、IDトークン224から認証システムへのトークンIDの送信である。これが示されているメッセージ701において、IDトークン224がそのトークンIDを(これはユーザIDと混同すべきでない)をユーザFE208に送信する。
認証および分散型データ記憶管理システム204は、それが生成した各トークンに関する或る情報を格納する。この情報は、少なくとも、トークン状態(イネーブルまたはブロックされた状態)、およびトークン認証で使用するためのトークン対称鍵を含んでいる。この情報は、ユーザ・データ(即ち、ユーザ/サービス・プロバイダのペアに関連付けられた各データ・コンテナ)の場合と同じ分散型データ記憶システム216におけるデータ・コンテナに格納される。従って、資源識別子を用いて、その記憶システムからこの情報が取り出される。ユーザFE208は、(メッセージ701からの)トークンIDと、仮想SP IDとして機能する或る予め定められた番号(TSPID)とを有する。基本的に、TSPIDは、データ・コンテナ名を導出するために、任意の所与のトークンIDと組み合わせて使用されるシステムIDである。ユーザFE208は、双方の識別子を用いて、提示されたIDトークン224用の上述のトークン情報を有するデータ・コンテナ用のデータ・コンテナ名(即ち、資源識別子)を計算する。例示的な実施形態において、この資源識別子は、一方向関数Obf(TSPID,トークンID)への入力としてTSPIDおよびトークンIDを用いることによって、導出される。メッセージ703において、ユーザFE208は、DDSシステム210に、この資源識別子を読取り要求(これはREAD(DC名)で示される、即ちREAD(Obf(TSPID,トークンID))と共に(で)送信する。資源識別子を渡すことによって、(i)このトークンIDがそのシステムに登録されていて活動状態にあるか(即ち、ブロックされずまたは非活動化されていないか)どうか、および(ii)そのトークンに関連付けられ各暗号鍵、についての情報を求めて、DDS管理エンジン210に問い合わせが行われる。
そのシステムは、全てのトークンに対して単一の“マスタ・キー(鍵)”を使用することはない。従って、盗まれてそのシステムのセキュリティ侵害を行うのに使用できるマスタ・キーは存在しない。別々の対称鍵が、そのシステムによって発行された各IDトークン224に使用される。その時でも、これらの鍵は、単一の場所に保管されることはない。むしろ、それらの鍵は、ユーザ・データ(即ち、ユーザ・データを格納するデータ・コンテナ)がそのシステムに格納されるのと同じ方法で、DDSシステム上で分散配置される。
DDS管理エンジン210は、そのデータ・コンテナ名を用いて、DDSシステム216から、そのトークンの秘密鍵および状態を含むデータ・コンテナを取り出す。メッセージ705において、データ・コンテナはユーザFE208に送信される。“鍵”の使用は、単一の鍵を用いてユーザFE208とIDトークン224の間の双方向の通信を暗号化することができること、または別々の鍵を用いてユーザFE208へのおよびユーザFE208からの通信を暗号化することができること、を示している。
この時点で、ユーザFE208は、認証処理を継続し、通常はその結果として1つまたは複数のセッション鍵が生成され、そのセッション鍵を用いてそのセッション期間中にIDトークン224とユーザFE208の間の全ての後続のメッセージが暗号化される。使用された認証アルゴリズムによって決定されると、IDトークン224とユーザFE208は、相互認証を完了するよう交信する。相互認証を完了するためのこの交信は、図7Aにメッセージ707として示されている。セッション鍵は、対称な認証鍵と、認証期間中に交換されたランダムなチャレンジ(文字列、ビット列、乱数)から導出される。任意のセッション鍵が、DDSシステム210から取り出された鍵を用いて暗号化されて、IDトークン224に送信されてもよい。
メッセージ709において、IDトークン224はセッション鍵を使用して、それが安全な記憶装置に格納したユーザIDと、(任意選択的に)ユーザ・データ暗号鍵とを暗号化して、それらをユーザFE208に送信する。FE208は、このメッセージを復号し、この認証処理を記述するデータ構造(体)245を生成してランダムアクセス・メモリに格納する。このデータ構造は、ユーザIDおよび任意のユーザ・データ暗号鍵を一時的トランザクション識別子(“チケット”)と共に保持する。実施形態において、チケットは、トランザクションの時間および空間に一意的な固有の識別子である。例えば、チケットは、一時的にこのユーザFE用の一意的な固有の(unique-for-this-user FE)乱数、ユーザFEネットワーク・アドレス(可能性としてローカルVPNアドレス)および任意に或るその他のヘルパー(支援)情報を含むASCIIまたはUTF符号化シンボルのストリング(文字列)とすることができる。
メッセージ・シーケンス701〜709は、IDトークン224と認証および分散型データ記憶管理システム204の間の相互認証のための1つの可能なメッセージ・シーケンスを例示しているに過ぎないと理解されるべきである。例えば市場で利用可能な種々のスマートカードによって使用される手順のような、その他の手順を用いることができる。
メッセージ711において、ユーザFE208は、暗号化されたチャネル(E(チケット)、E(ticket))を介してIDトークン224にそのチケットを送信する。
メッセージ713において、IDトークンはチケットを復号して、それをユーザ端末222に渡し、ユーザ端末222は、単なる一例としてサービス・プロバイダ・エージェントのHTMLフォームを完成させることによって、それをサービス・プロバイダ・エージェント220に送信する。
メッセージ715において、サービス・プロバイダ・エージェント220は、サービス・プロバイダFE205に接続し、サービス・プロバイダFE205にチケットを送信する。サービス・プロバイダは、認証および分散型データ記憶管理システム204に対して多かれ少なかれ永続的な接続を有すると考えることができる。その結果、サービス・プロバイダFE205は、既にサービス・プロバイダIDを有する。そのような永続的接続が存在しない場合、サービス・プロバイダ・エージェント220およびサービス・プロバイダFE205は、IDトークン224およびユーザFE208の認証に関連して前述したように相互認証およびセッション鍵生成を行う。このようにして、サービス・プロバイダIDは、サービス・プロバイダFE205に知られる。
メッセージ717において、サービス・プロバイダFE205は、チケットを受信し、そのチケットから、発行者のユーザFE208のネットワーク・アドレスを取得する。次いで、サービス・プロバイダFE205は、いわゆる識別されたユーザFE208にそのチケットを送信して、ユーザIDおよび任意にユーザ・データ暗号鍵を要求する。
メッセージ719において、ユーザFE208は、ユーザ・プロバイダFE205から受信したチケットに関連付けられたデータ構造(体)245を見つけ出し、ユーザIDおよびユーザ・データ暗号鍵でユーザ・プロバイダFE205に応答する。このデータがサービス・プロバイダ・フロントエンド205に送信された後、データ構造(体)245は、ユーザFE208のランダムアクセス・メモリから削除することができる。
メッセージ721において、サービス・プロバイダFE205は、ユーザID(メッセージ719からのもの)とサービス・プロバイダIDの双方を有し、双方の識別子を用いて、資源識別子(即ち、サービス・プロバイダ/ユーザIDのペアに関連付けられたデータ・コンテナのファイル名)を導出する。例示的な実施形態において、この資源識別子は、上述したような一方向関数(Obf(ユーザID,SP ID))への入力としてのユーザIDおよびサービス・プロバイダIDを使用することによって、導出される。この資源識別子は、メッセージ読取り(DC名)(READ(DC Name))としてDDS管理エンジン210に送信される。
メッセージ723において、DDS管理エンジン210のデータ・コレクタ221は、情報分散アルゴリズムおよび資源識別子を用いて、分散型データ記憶システム216からその格納された資源の充分なセグメント(即ち、データ・コンテナ)を収集し、そのデータを組み立て、そのユーザ・データをサービス・プロバイダFE205に送信する。サービス・プロバイダFE205は、データ・コンテナ(DC)を受信し、それが暗号化されている場合には、メッセージ719においてそれがユーザFE205から受信したユーザ・データ暗号鍵を使用してそのデータを復号する。
メッセージ725において、サービス・プロバイダFE205は、データ・コンテナをサービス・プロバイダ・エージェント220に、それがサービス・プロバイダ・エージェント220から受信したのと同じ形態(フォーム)で送信する。そのデータは、サービス・プロバイダ・エージェント220とサービス・プロバイダFE205によってそれらの相互認証セッション期間中に確立されたセッション鍵を使用して暗号化されることが好ましい。
図7Bは、一時的なトランザクション識別子が(“チケット”)がサービス・プロバイダFE205によって発行される場合の(これに対して、図7Aのシーケンス図ではユーザFE208によって発行される)、特定のサービス・プロバイダ・エージェント220におけるユーザ認証のためのメッセージ・シーケンス図である。このアプローチ(方法)では、サービス・プロバイダ・エージェント220は、サービス・プロバイダFE205に対して新しいチケットを要求する。サービス・プロバイダFE205は、新しいチケットを生成し、それをこの特定のサービス・プロバイダ・エージェント220に割り当てる。サービス・プロバイダ・エージェント220は、このチケットをIDトークン224に供給する。次に、IDトークン224は、認証手順に従って自己を認証し、ユーザFE208に対してチケットを生成する。ユーザFE208は、このチケットをユーザIDとリンク(結合)させて、このリンクされたチケットを、チケットを発行したサービス・プロバイダFE205に送信する。次いで、サービス・プロバイダFE205は、ユーザIDとサービス・プロバイダ・エージェントIDの双方をリンクさせて、DDS管理エンジン210に、このIDのペアに対応するユーザ・データを要求する。最後に、データが取り出されて、サービス・プロバイダ・エージェント220に送信される。
図7Bの情報シーケンス図を具体的に参照すると、メッセージ730において、ユーザは、HTTP要求を送信することによって(例えば、サービス・プロバイダ・エージェントのウェブページのウェブページ上のHTML認証ボタンの画像を押すことによって)、サービス・プロバイダ・エージェントとの対話を開始する。
メッセージ732において、サービス・プロバイダ・エージェント220は、そのサービス・プロバイダFE205に対してチケットを要求する。サービス・プロバイダ・エージェント220は既にサービス・プロバイダFE205において認証されていると仮定する。サービス・プロバイダFE205は、サービス・プロバイダIDを知っており、従って(任意に)サービス・プロバイダ名の人間に読み取り可能な表現、例えば“bookstore”(書店)を知っている。この人間読み取り可能な表現は、サービス・プロバイダFE205によって発行されるチケットに含まれてもよい。サービス・プロバイダFE205によって発行されたチケットは、例えば、次のURI(Universal Resource Identifier、ユニバーサル資源識別子)の形態:spname:nonce@host:portを有する。ここで、“spname”はサービス・プロバイダの人間読み取り可能な表現であり(例えば、銀行名、航空会社名、等)、“nonce”は一度だけ使用される番号であり(例えば、チケットを一意的なものにする任意のシーケンス番号)、“host:port”はサービス・プロバイダFE205のインターネット・アドレスを示す。従って、この例では、チケットは、bookstore:687@spfe.net:4567である。
メッセージ734において、サービス・プロバイダFE205は、チケットをサービス・プロバイダ・エージェント220に送信する。
メッセージ736において、サービス・プロバイダ・エージェント220は、チケットをユーザ端末222へと中継し、ユーザ端末222はそのチケットをIDトークン224に提示する。IDトークン224がディスプレイを備えている場合(図3B、3C、3Dを参照)、そのIDトークンはそのチケット中からサービス・プロバイダの名称を抽出して、この名称(例えば、“bookstore”)をユーザに示すことができる。このステップは、サービス・プロバイダがチェックされ、認証システムによって検証されたことをユーザに確信させる(保証する)のを支援し、いわゆる“フィッシング”(phishing)の可能性を減少させる。
次いで、ユーザは、IDトークン224上の“同意”ボタンを押して、IDトークン認証手順を開始する。IDトークン224の認証は、図7Aのメッセージ701〜709に関連して説明したのと同じ手順(単純に認証メッセージ738として図7Bにおいて例示したもの)であってもよい。1つの相違点は、いったん認証が完了すると、そのチケットがIDトークン224からユーザFE208へ転送されることであり(メッセージ740)、それに対して(図7Aでは)その逆である。
メッセージ742において、ユーザFE208は、チケットの“host:port”部分を用いて、対応するサービス・プロバイダFE205をアドレスして(に宛てて)、次に、チケットを発行したサービス・プロバイダFE205に、チケットおよびユーザID(認証ステップ738の期間中にIDトークン224から受信されたもの)を送信する。
メッセージ744において、ユーザFE208は、SP FE205からの成功したチケット受信の確認を受信する。メッセージ746において、ユーザFE208は、この確認をユーザ端末222を介してIDトークン224へと中継する。IDトークン224は、ユーザ端末222を介してその確認をサービス・プロバイダ・エージェント220に送信する。
メッセージ750において、サービス・プロバイダ・エージェント220は、要求(GetData(ticket))をユーザ・データ用のサービス・プロバイダFE205に送信する。その要求は、メッセージ734で受信したチケットを含んでいる。
サービス・プロバイダFE205はそのデータ要求を受信する。サービス・プロバイダFE205は、ユーザID(メッセージ742からのもの)およびサービス・プロバイダID(サービス・プロバイダ・エージェント220との間のその認証手順の期間中に受信されたもの)を有する。サービス・プロバイダFE205は、双方のIDを組み合わせて、データ・コンテナ・ファイル名を取得することができる。上述したように、データ・コンテナ名は、ユーザIDおよびサービス・プロバイダID(またはその連結または派生物)を一方向関数(即ち、Obf(UserId,SPID))に入力することによって得られる。メッセージ752において、サービス・プロバイダFEは、読取り要求の一部としてデータ・コンテナ名をDDS210(即ち、READ(DC Name))に送信する。
メッセージ754において、DDS210は、データ・コレクタ211を使用して、データ・コンテナの複数のセグメントを収集して組み立て、その組み立てられたユーザ・データをサービス・プロバイダFE205に送信し返す。
メッセージ756において、サービス・プロバイダFE205は、サービス・プロバイダ・エージェント220にデータ・コンテナを、サービス・プロバイダ・エージェント220から受信したのと同じ形態(フォームで)(例えば、暗号化形態または暗号解読(復号)形態で)送信する。
前述の説明から分かるように、IDトークンのメモリに格納されたユーザIDパラメータは、分散型データ記憶システム216からデータを取り出すのに使用されるというセキュリティの観点から、非常に機密性があるもの(センシティブな、敏感な、慎重に扱うべきもの)である。図7Cおよび7Dに関連して以下で説明する代替実施形態では、ユーザIDがIDトークンから決して離れないようにすることができる。一般的には、サービス・プロバイダIDは、セキュリティの観点では、機密性がない。
図7Cは、図7Bのメッセージ・シーケンス図の代替的な実施形態を例示している。この実施形態は、分散型データ記憶管理システム210によってユーザ・データの取り出しに使用される資源識別子を導出する際に使用されるユーザIDとサービス・プロバイダIDの双方の増強された保護を与える。この実施形態は、以下で説明するように、特殊な方法でチケットの“ノンス”(nonce)部分(図7Bで数値“678”として、図7Cで上位概念的に“K”として示されている)を使用する。図7Bにおけるメッセージと同じ図7Cにおけるメッセージが同じ参照番号で識別され、修正されたメッセージが、図7Bの対応する参照番号に末尾に“a”を付して識別される。
図7Cの情報シーケンス図を具体的に参照すると、メッセージ730、732および734には変更がない。しかし、サービス・プロバイダFE205は、チケット・メッセージ734を送信する前に、1つの数だけでなく、1対(ペア)のノンス数KおよびMを生成する。数Mの値は、数Kの値に依存する。Kの値は乱数である。Kは、チケット・メッセージ734(bookstore:nonce.k@spfe.net:4567)においてサービス・プロバイダ・エージェント220に送信されるが、Mは、サービス・プロバイダFEメモリにおける秘密情報として保持される。
チケット・メッセージ734を受信した後、サービス・プロバイダ・エージェント220は、(図7Bのように)ユーザ端末にチケットを単純に転送することはない。むしろ、サービス・プロバイダ・エージェント220は、式:SpK=Fl(SpID,K)に従って、ノンス(即ち、K)を修正または変更する。次いで、サービス・プロバイダ・エージェント220は、その修正されたチケット“ticket.SP”をメッセージ736aで送信する(即ち、bookstore:nonce.SpK@spfe.net:4567、またはbookstore:nonce.Fl(SpID,K)@spfe.net:4567)。
ユーザ端末222は、ticket.SPを受信し、それをIDトークン224に提示する。IDトークン224は、SpK値を修正して、TokenK値を導出する。ここで、TokenK値は、F2(UserID,SpK)と等しい。IDトークン224は、新しいチケット“ticket.T”(即ち、bookstore:nonce.TokenK@spfe.net:4567またはbookstore:nonce.F2(UserID,Fl(SpID,K))@spfe.net:4567)をユーザ端末222に転送し、ユーザ端末222は、チケット・メッセージ740aでこのチケットをユーザFE208に転送する。
ユーザFE208は、メッセージ742aでこのticket.Tをサービス・プロバイダFE205に転送する。サービス・プロバイダFE205が ticket.Tを受信したとき、最後の計算:Data Container Name=F3(M,TokenK,)が実行される。関数F1、F2およびF3は、K、Mのペアの値と共に、次のこと、即ち、データ・コンテナ名(即ち、資源識別子)がユーザID/サービス・プロバイダIDのペアにだけ依存し、KまたはMに依存しないこと、また、データ・コンテナ名が全てのサービス・プロバイダID/ユーザIDのペアに対して一意的であること、を確実にする(保証する)。Mの値は、F3の出力においてKの影響をなくすのに役立つ。
上述のプロトコルの可能性ある1つの実装形態は、パイエ暗号法(Paillier Cryptosystem)に基づく。このアルゴリズムを使用するには、2つの定数パラメータが必要である。その第1の定数パラメータは、パイエ暗号法の公開鍵(全ての参加者に知られる鍵)および或る定数Cである。定数Cが使用されるのは、パイエ暗号法では負数を符号化できないからである。定数Cは、データ・コンテナの名称(即ち、SpID|UserID+C)にオフセットを導入し、従って、一意的な固有のデータ・コンテナ名をそのまま残しつつパイエの特徴を表す(説明する)。この場合、サービス・プロバイダFE205は、乱数Mを取得しまたは生成し、それをパイエ暗号法の公開鍵(乱数Kを形成するためのもの)で暗号化し、メッセージ734においてサービス・プロバイダ・エージェント220にその数値を送信する。サービス・プロバイダFE205は、後で使用するために乱数Mを記録する。乱数Kは、Mの暗号化バージョン(Mを暗号化したもの)、即ちE(M)に対応する。復号用の公開鍵は、手順に参加する各ノードに知られている。サービス・プロバイダ・エージェント220は、SpIDのビットシフトしたバージョン(もの)を使用する。具体的には、サービス・プロバイダ・エージェント220は、SpID’+UserID =SpIDとUserIDの連結(即ち SpID|UserID)となる形態で、SpIDをシフトする(即ち、SpID’)。サービス・プロバイダ・エージェントは、ユーザIDを知らないが、ユーザIDにおけるビット数を知っている。即ち、SPIDが110011であり、ユーザIDが010101であると仮定する。これらのIDを連結するために、SpIDを6ビット桁だけ(即ち、ユーザIDのビット数)左シフトして、SpID’:110011000000を与える。次いで、SpID’にユーザIDを加えて、SpID’とユーザIDの連結:110011010101を与える。次に、サービス・プロバイダ・エージェント220は、そのビットシフトの結果にKを乗算して、Fl(SpID,K)=E(SpID’)*K=E(SpID’)*E(M)=SP_transform=SpK=E(M+SpID’)を得る(transformは変換)。全ての乗算は、モジュロ(法)演算である。次いで、IDトークン224は、UserID(ユーザID)を公開鍵で暗号化し、その結果にSpKを乗算し、F2(UserID,SpK)=E(UserID)*SP_transform=token_transform=TokenK=E(M+SpID’+UserID)=E(M+SpID |UserID)を得る。次いで、サービス・プロバイダFE205は、最終的な変換を実行することができる。SpFEは、差(C−M)を暗号化し、その結果にIDトークン224から受信した値を乗算し、従って、データ・コンテナ名(即ち、Obf(C+SpID|UserID):F3(C−M,TokenK)=E(C−M)*TokenK=E(C−M+M+SpID|UserID)=E(C+SpID|UserID))を得る。
上述の説明について、サービス・プロバイダFE205は、システムを介して送信されるユーザIDを用いずに、データ・コンテナ名を導出することができる。データ・コンテナ名(即ち、資源識別子)は、メッセージ742aの受信後、サービス・プロバイダFE205によって導出することができる。
メッセージ744〜750は、ユーザ端末222(即ち、ブラウザ)およびサービス・プロバイダ・エージェント220(即ち、HTTPサーバ)を同期させるためにだけ使用される。メッセージ744〜748および746〜756は、図7Bに関連して上述したのと同じである。メッセージ750aは、チケットを必要としないので、単なるGetData(データ取得)要求である。
図7Dは、図7Bのメッセージ・シーケンス図の第2の代替的な実施形態を例示している。この実施形態において、IDトークン224は、サービス・プロバイダIDおよびユーザIDを用いて資源識別子を計算する。このように、ユーザIDは、IDトークン224の外部に送信される必要がない。図7Bにおけるメッセージと同じ図7Dにおけるメッセージは、同じ参照番号で識別され、修正されたメッセージは、図7Bにおける対応の参照番号の末尾に“b”を付して識別される。また、追加的なメッセージ747および749も示されている。
図7Dの情報シーケンス図を具体的に参照すると、メッセージ730、732、734および736には変更がない。ユーザIDがIDトークン224からユーザFE208に送信されないことを除いて、メッセージ738bで示されたトークン認証処理は、図7Bのメッセージ738について上述したのもと同じである。メッセージ740には変更がない。但し、チケット(ユーザIDでなく)がメッセージ742bにおいてユーザFE208からサービス・プロバイダFE205に送信される。
メッセージ744bにおいて、サービス・プロバイダFE205は、サービス・プロバイダIDをユーザFE208に送信する。
メッセージ746bにおいて、ユーザFE208は、このサービス・プロバイダIDをユーザ端末222を介してIDトークン224に送信する。
その方法は、図7Bの方法と同様に、メッセージ748および750を送信する。しかし、それと並行して、IDトークン224は、受信したサービス・プロバイダIDおよびその内部に格納されたユーザIDを使用して資源識別子、即ちObf(UserID,SpID)、を計算する。IDトークン224は、そのように計算された資源の識別子を、メッセージ747においてサービス・プロバイダFE208に送信し、次いでユーザFE208はメッセージ749においてその資源識別子をチケットと共にサービス・プロバイダFE205に送信する。
メッセージ752、754および756は、図7Bの説明と変わらない。
鍵管理:
鍵管理エンジン212は、新しいIDトークン224の生成と、システムにおけるこれらのトークンの初期登録とを担当する。また、鍵管理エンジン212は、IDトークンの非活動化(解除)と、IDトークン置換とを担当する。
複数の実施形態において、鍵管理エンジン212は、図8のブロック図に例示されているように、マルチパート(複数部分)システムである。鍵管理エンジン212は、スマートカード・パーソナライゼーション(個人化)装置212aを含んでいる。複数の実施形態において、スマートカード・パーソナライゼーション装置は、スマートカードを生成しスマートカード・メモリにデータを書き込む特別に設計されたコンピュータ化された装置(マシン)である。この装置212aは、操作者(オペレータ)のコンソール212dからのコマンド(例えば、新しいバッチのトークンを生成するための要求)を扱いまたは供給する鍵管理コア・プログラム212cによって制御される。新しいトークンを生成するための要求の別の供給源は、鍵管理ウェブ・サービス・サイト212b(例えば、トークン置換要求)から来る(由来の)ものである。
セキュリティ(安全性)上の理由から、ユーザIDはシステムに格納されてないことが好ましい。従って、マスタ・トークンを用いて、失われたまたはセキュリティ侵害(危険に晒)されたIDトークン224が置換される。マスタ・トークンは、置換するのに必要な情報および古いIDトークン224(例えば、トークンID、ユーザID、および最適の各ユーザ・データ暗号鍵)を保持する。ユーザがシステムにおいてユーザのマスタ・トークンで認証されたとき、新しいIDトークン/マスタ・トークンのペアが生成されてユーザに送信されてもよい。同時に、以前使用された各作業トークンは、非活動化(deactivated、無効化、解除)される(例えば、そのトークンに関連付けられたデータ・コンテナにおけるトークンID用の“非活動化”(無効化)フラグをトリガすることによる)。
図9は、IDトークン224を置換するためのメッセージ・シーケンスである。手順は、図7Aに示されたものに非常に近い。失われたまたは盗まれたIDトークン224を非活動化(無効化)するために、ユーザは、ユーザ端末222のブラウザを、鍵管理エンジン212の鍵管理ウェブ・サービス・コンポーネント212bによって供給される鍵管理ウェブ・サービス・ページに向かわせ(direct、移動させ)て、ユーザのマスタ・トークン243を用いて自己を認証する。図7Aのメッセージ701と同様に、メッセージ905において、マスタ・トークン243は、端末222を介してユーザ・フロントエンド208にマスタ・トークンIDを供給する。
図7Aのメッセージ703のように、メッセージ910において、ユーザFE208は、資源識別子(即ち、Obf(TSPID,Master Token ID))を計算し、この資源識別子を、読取り要求(即ち、READ(DC Name))と共に(読取り要求で)DDSシステム210に送信する。
DDS管理エンジン210は、データ・コンテナ名を使用して、DDSシステム216からのマスタ・トークンの秘密鍵および状態(ステータス)を含むデータ・コンテナを取り出す。メッセージ915において(図7Aのメッセージ705のように)、この情報は、データ・コンテナの一部としてユーザFE208に送信される。
次いで、認証のメッセージ920(図7Aのメッセージ707のようなもの)は、ユーザFE208からIDトークン224に送信される。
メッセージ709(図7A)と比較すると、メッセージ925は、追加的な情報を、即ち置換されるIDトークン224のトークンIDを、担持または搬送する。この追加情報は、ユーザFEトランザクション記述927に格納されており、そのユーザFEトランザクション記述927は、(i)一時的なトランザクション識別子(“チケット”)、(ii)ユーザID、(iii)ユーザ・データ暗号鍵(任意)、(iv)古いトークンID、および(v)マスタ・トークンIDを含んでいる。
メッセージ930〜945は、システムを介した“チケット”のパス(経路)を示すものであり、鍵管理コア212cがサービス・プロバイダFE205に置き換わることを除いて、図7Aのメッセージ711〜717と完全に同等(均等、等価)である。実際に、鍵管理コア212cは、鍵管理ウェブ・サービス212b用の“特別な”サービス・プロバイダFEの役割を果たすことができ、そのサービス・プロバイダFEは一種のサービス・プロバイダと見なことができる。しかし、その差異は、チケットの生成後に、鍵管理コア212cが、ユーザFE208から、ユーザIDおよび任意選択的にユーザ・データ暗号鍵だけでなく、置換されるIDトークン224のIDをも受信することである(メッセージ950 )。
そのシーケンス中のこの点(時点、段階)において、鍵管理エンジン212は、同じユーザIDを指す新しいペア(1対)のトークン(通常の日常(毎日)のトークンおよびマスタ・トークン)を生成するのに必要な全ての情報を有する。新しいトークンIDおよび各秘密鍵が生成され、この情報は、スマートカード・パーソナライゼーション装置212aによって新しいトークンに書き込まれる。メッセージ955で示されているように、新しいトークン・レコード(記録)がDDS管理エンジン210に供給されて、任意の古いトークンが“非活動化”(無効化)されたものとしてマークされる(マークまたは標識が付けられる)。メッセージ960は、鍵管理ウェブ・サービス212bに、動作の成功/失敗状態を報告して、メッセージ965においてそれをユーザ端末222に通信し返すようにする。
セキュリティ対策:
認証の秘密情報およびユーザ・データ・プライベート(私的、非公開、秘密)情報をできるだけ安全に保持するために、システムにおいて複数の対策が取られる。第1に、システムで使用されている識別子(即ち、トークンID、サービス・プロバイダID、ユーザID)は、例えば長さが少なくとも64ビットのような、長い整数であるべきである。これらの数は、乱数発生器によって生成される。これによって、徹底的な検索方法によって既存の(現在の)識別子を見つけることが困難になる。第2に、全てのデータ交換は、少なくとも128ビット長の秘密鍵で安全に保護されていることが好ましい。さらに、データ・コンテナ識別子は、一方向に暗号化され、その結果得られる名称の長さは512ビットより長い。データ・コンテナ名からユーザIDおよび/またはサービス・プロバイダIDを回復(復元)することは(いかなる実際的な方法でも)不可能である。ユーザ・データ自体は、ユーザがシステムと通信する活動(有効)期間においてだけシステムに知られるSpIDおよびユーザIDの各ハッシュである各秘密鍵で暗号化された形態で、格納されてもよい。さらに、サービス・プロバイダのオプション(任意選択)として、各データ・コンテナは、それらが記憶システムに送信される前に、サービス・プロバイダによって暗号化されてもよい。最後に、複数の実施形態において、認証システムは、所与のサービス・プロバイダに割り当てるサービス・プロバイダID、またはIDトークンに割り当てるユーザIDを(いかなる永続性でも)格納することはない。このように、認証システムは、それ自体が、サービス・プロバイダおよびIDトークンが必要な認証手順を経ずに、サービス・プロバイダID/ユーザIDのペアに関連付けられたデータ・コンテナにアクセスすることができない。即ち、認証システムは、ユーザIDおよびサービス・プロバイダIDの各リストを別々に維持(保持)することはないので、認証システムも悪意あるその他の者も、データ・コンテナを回復(復元)または取り出すのに必要な資源識別子を導出することができない。
ここで説明する認証およびデータ記憶システムの例示的な使用は、サービス・プロバイダ/ユーザ・トランザクション(取引)において第三者認証サービスを提供するため、およびサービス・プロバイダに代わってユーザのプロファイル・データを安全に格納するためのものでる。典型的なサービス・プロバイダ/ユーザ・インタラクション(対話)は、ベンダー(例えば、オンライン書店)と、そのベンダーにアカウントを有するユーザとの間で行われる。ユーザはベンダーのウェブ・サイトにアクセスし、ユーザのIDトークンを提示し、認証手順が実行され、ユーザが認証された場合に、ユーザのプロファイル・データ(例えば、氏名、アカウント情報、顧客ロイヤルティ情報、課金情報、等)を含むデータ・コンテナは、ベンダーによって使用されるために取り出される。そのトランザクションが完了したとき、ユーザ・データは更新することができ、ベンダーは、安全記憶用の記憶システムにデータ・コンテナを送信し返す。そのシステムの別の典型的な使用では、ユーザは、ベンダーの物理的なストア(店)において適切な端末にIDトークンを提示することができる。認証手順が再び実行されて、認証が成功した場合、ユーザのプロファイル情報を含むデータ・コンテナが取り出される。トランザクションが完了したとき、ユーザ・データは更新でき、ベンダーは、安全記憶用の記憶システムにデータ・コンテナを送信し返す。このアプリケーションは、複数のベンダー用の複数のロイヤルティカードを携帯する必要性からユーザを解放する。
オンライン小売業者の例:
次に、オンライン小売環境におけるシステムの適用について説明する。この例では、システムにおいて次の3種の参加者が存在する。それは、(1)オンライン小売業者(以下、オンライン書店と称する)、(2)顧客(例えば、オンライン書店で買い物する個人)、および(3)第三者の認証システム/データ記憶事業体(即ち、認証および分散データ記憶管理システム204を運営または稼働する事業者)(以下、“第三者認証機関”(第三者認証者)と称する)。
顧客は、第三者認証機関にアカウントを設定し、第三者認証機関は、顧客に対する1つ以上のIDトークン224と、1つのマスタ・トークン243とを発行する。例えば、ハードウェア・トークンの場合、これらのトークンは顧客に郵送される。そのトークンが顧客のスマートフォンまたはPDA上で実行されるアプリケーションである場合、トークン・アプリケーションが顧客によってその機器にダウンロードされる。トークンID224は上述のユーザIDおよび暗号鍵(複数可)を含み、マスタ・トークン243は、上述のユーザID、マスタ・トークンIDおよび暗号鍵(複数可)を含んでいる。データ・コンテナは、トークン認証用の鍵(複数可)およびトークン状態を含めて、各トークンに対応するシステムに格納される。このデータ・コンテナは、トークンIDおよび別のデータ要素(例えば、第三者認証機関のID)を使用してアクセスされる。
また、オンライン書店は、オンライン書店用の、第三者認証サービスおよび第三者データ記憶装置を提供する第三者認証機関との関係を確立する。第三者認証機関は、認証システムとの通信に必要な任意のソフトウェアおよびトークンと、サービス・プロバイダIDとを、オンライン書店に提供する。次いで、オンライン書店は、そのウェブ・サイト上にアイコンまたはその他の選択可能なリンクを追加する。
この例では、顧客がオンライン書店との関係を確立している(即ち、オンライン書店に登録されている)と仮定する。即ち、顧客は、或る時点で、オンライン書店にユーザ情報を提供していて、オンライン書店はそのユーザ情報を用いて顧客に関連(対応)付けらた顧客プロファイルを生成(作成)する。この顧客プロファイルには、例えば、顧客名、住所、顧客アカウント番号、金融契約(instrument)情報(例えば、クレジットカード番号および請求先住所)、アカウント・ユーザ名、顧客の嗜好、等の情報を含ませることができる。ユーザが既に認証されたときは、ユーザ・パスワードを必要としないことに留意されたい。時間の経過とともに、オンライン書店は、この情報を(に)、例えば、顧客の購入履歴、傾向、嗜好、ロイヤルティ(利用度)状態、等の履歴情報で補完(を追加)することができる。オンライン書店は、この情報を、分散型データ記憶システム216における記憶用のデータ・コンテナとしての第三者認証機関に提供する。このデータ・コンテナは、オンライン書店(サービス・プロバイダ10)に割り当てられた固有のIDと、顧客に対して発行されIDトークン224に格納された固有のユーザIDとから導出された資源識別子を用いて、識別され取り出される。データ・コンテナの初期生成(作成)のための処理は、メッセージ721(図7A)およびメッセージ752(図7B、7Cおよび7D)が、読取り(READ)要求でなく生成(CREATE)要求と共に資源識別子を送信するであろうことを除いて、データ・コンテナ(即ち、読取りコマンド)の要求と同じである。生成要求に応答して、資源識別子名によってデータ・コンテナが生成される。また、データ・コンテナにおける初期記憶用のデータは、生成要求を伴うことができる。
顧客は、オンライン書店のウェブ・サイトにアクセスして、ウェブページ上に表示された認証アイコン(またはリンク)上でクリックする。任意選択的に(オプションとして)、新しいウェブページが表示されて、例えば顧客の自宅のコンピュータのUSBインタフェースにIDトークンを接続することによって、顧客のIDトークンを提示するよう顧客に指示する。オンライン書店名は、顧客のIDトークン上に表示されてもよく、顧客はIDトークン上の“同意”ボタンを押す。IDトークン(従ってユーザ)およびサービス・プロバイダを認証するための上述の認証手順は、顧客のIDトークン、オンライン書店のサービス・プロバイダ・エージェント、および第三者認証機関によって運営される認証システムの間で実行される。オンライン書店および顧客が適正に認証されたと仮定すると、第三者認証機関は、資源識別子(顧客のIDトークンのユーザIDと、オンライン書店に割り当てられたサービス・プロバイダIDとを用いて導出されたもの)を使用して、その記憶システムから、オンライン書店/顧客のペアに関連付けられたデータ・コンテナを取り出しおよび/または再構成(再形成)して、このデータ・コンテナをオンライン書店に送信する。データ・コンテナは、顧客のユーザ・プロファイルを含んでいる。このように、顧客の識別およびユーザ情報は、オンライン書店に開示され、顧客との対話および取引(例えば、購入)の実行に使用できる。使用データが変更されない場合、セッションは終了でき(分散型データ記憶システムにおけるデータ・コンテナへの変更なしで)、または、受信したデータは、書込み要求で、分散型データ記憶システムに書き込み返す(write back)ことができる。
POS小売業者の例:
システムは、非電子商取引アプリケーションで(即ち顧客がサービス・プロバイダの小売場所(位置)を訪問する場合)ほぼ同じ方法で動作しまたは運営する。この例では、サービス・プロバイダが小売書店(Retail Bookstore)であると仮定する。顧客がウェブ・サイトにログインするのでなく、顧客は、小売書店のPOS(Point-Of-Sale、店舗販売時点情報管理)端末に接続されまたは場合によってキオスク(kiosk)に接続されているトークン・インタフェースに顧客のIDトークンを提示する。POS端末は、顧客のユーザ端末(即ち、自宅のコンピュータ)として動作し、IDトークンと第三者認証機関のシステムのユーザ・フロントエンド208との間の通信を行う。顧客および小売書店の認証は、上述のように行われ、成功した場合は、第三者認証機関は小売書店/顧客のペアに関連付けられたデータ・コンテナを取り出し、小売書店にデータ・コンテナを供給する。例えば、データ・コンテナは、小売書店のシステムに供給されて、POS端末で小売関係者に表示される。このように、顧客の識別情報、請求情報、ロイヤルティ状態、等は、小売関係者に利用可能である。
資源にアクセスする従業員の権利の例:
サービス・プロバイダは、特定のユーザに関連付けられたユーザ・データを格納する認証および分散型データ記憶管理システム204を信頼することを選択してもよい。代替形態として、サービス・プロバイダが信頼性あるデータベースに既に大きな投資を行い、そのコア技術を再設計したくない場合には、例えば提示されたユーザにサービス・プロバイダが関係付けるサービス・プロバイダのローカル・ユーザIDのような、或る複数の情報だけを、分散型データ記憶システム216内に格納することが可能である。この形態のユーザ・データは、必ずしも分散型フォーマットで格納する必要はないが、分散型フォーマットで格納してもよいと、理解されるべきである。この特定のアプローチ(方法)を用いて、雇用者が従業員を認証できるようになり、安全な企業資源にアクセスできるようになる。雇用者/企業の事業体はサービス・プロバイダと見なされ、従業員はユーザである。従業員は、仕事で、従業員が他のサービス・プロバイダ(例えば、オンライン小売業者)に使用する同じIDトークン224を使用することができる。従業員が未だIDトークンを持っていない場合は、(ボーナスの一種として)1つを提供することができる。IDトークンを用いて、安全な(セキュリティのある)領域にアクセスする(例えば、建物、制限されたフロア、等へアクセスする)ことができ、企業ネットワークへログインすることができる。
ユーザがIDトークンを仕事用コンピュータへ差し込むまたはプラグインする(そうでなければそれとインタフェースする)とき、上述の処理が実行される。従業員に割り当てられたユーザIDおよび雇用者(雇用主)のサービス・プロバイダIDを用いて導出された資源識別子を使用して、第三者認証機関の記憶システムから、雇用者のシステム用の従業員のローカル・ユーザIDが取り出される。雇用者のシステムは、この従業員がアクセスできる資源を決定するために従う認証手順を組み込んでいる。
雇用者は、多数の方法または形態で利益を受ける。例えば、従業員が従業員の私生活でも(例えば、オンラインおよびPOS取引で)IDトークンを使用すると仮定すると、IDのトークンは、典型的な企業のアクセス・デバイス(例えば、キーフォブ)よりも、従業員にとってより高い価値を有する。従って、従業員は、昼食等の間に自己のコンピュータに接続されているトークンを置き忘れないように注意するようになる。さらに、従業員が既にIDのトークンを持っている度合いに応じて、IDトークンを与えるための費用が雇用主に掛からない。また、雇用者に関するもの(権利)がトークン自体には存在しないので、従業員が会社を出るまたは立ち去るときに、トークンを返す必要がない。従業員が会社を退職するとき、システム管理者は、単に従業員の内部IDに関連付けられた権限(authority)レベルを変更する。従業員を効果的にロックアウトする(締め出す)ために、認証および分散型データ記憶管理システム204によって格納されているデータを変更する必要はない。
システムの記憶または格納の特徴(側面)をプライベートなユーザ・データの安全な記憶との関係で主に上述したが、システムはそれに限定されない、と理解すべきである。むしろ、システムを用いて、任意の保護された資源が格納され、任意の保護された資源との関係で認証サービスが提供される。資源は、ユーザおよびサービス・プロバイダが共に認証された場合のみアクセスされまたは取り出される、ソフトウェア・アプリケーション、オブジェクト(対象物)または場所、文書、ページ、ファイル、実行可能なコード、またはその他の計算資源、通信タイプの資源、等であってもよい。また、ここに記載した技術の可能な適用例には、次のものが含まれるが、これに限定されるわけではない。
(1)インターネットの資源の利用、(2)ソフトウェア・プログラムまたはハードウェアを使用するための認証、(例えば、プログラムへのアクセス、またはサービスとしての特別な機能へのアクセス)、(3)ロイヤルティカード、および店舗、レストラン、等におけるその他の顧客識別手段、(4)交通機関カード(例えば、公共交通、スキーリフト、等)、(5)クレジット/デビット・カードのアカウント情報の安全な記憶の利用、および/または安全なインターネット決済またはその他の安全な金融取引(例えば、証券会社の仲介業務取引)の促進、(6)建物への入構、仕事へのログイン、等のための安全なアクセス識別システム、(7)郵便金融取引、例えば、搭乗券、電子バッジ、チケット(例えば、映画またはコンサートのチケット)用のプロキシ、(8)個人健康管理(医療)情報管理およびアクセス、(9)バックエンド記憶システムの、既存の認証および識別システムとの統合、(10)安全で匿名式の電子選挙、投票、等、(11)運転免許証およびその他の個人データ用の中央集中型の文書記憶(蓄積)、(12)ディジタル署名およびセキュリティ証明書、(13)少額決済用の認証、“ペイ・アズ・ユー・ゴー”(pay as you go、利用時払い)または“ペイ・パー・ユース”(pay-per-use、利用回数に応じた支払い)、(14)ユーザ間のコネクション(関係)、例えば、名刺交換、(15)特定のユーザの件に使われたサービス・プロバイダ(例えば、弁護士)の時間の第2の登録までの、例えば正確な、課金システム、(16)電子メールのスパム(spam、迷惑電子メール)の削除、即ち、認証された者(エンティティ)(サービス・プロバイダまたは顧客)だけが、電子メール・メッセージをその他の認証された者(エンティティ)に送信できることを意味する、または、(17)企業ネットワークとワークステーションにおける認証、および(18)ユーザがメール・エージェントを使用するのを可能にするメール証明書(例えば、任意のコンピュータ上でのMozilla THUNDERBIRDTM(モジラ・サンダーバード)エージェント、またはMicrosoft Outlook(マイクロソフト・アウトルック)(登録商標)エージェント)の格納(記憶)。
本発明を例示的な実施形態に関して説明したが、本発明はこれらに限定されるものではない。むしろ、特許請求の範囲は、本発明の範囲および均等物の範囲から逸脱することなくこの分野の専門家によってなされ得る本発明のその他の変形および実施形態を含むように広く解釈されるべきである。

Claims (12)

  1. サービス・プロバイダに対して、ユーザの前記サービス・プロバイダとの関係に関連付けられたユーザ情報へのアクセスを提供する、トークンに基づく集中型認証方法であって、
    認証およびデータ記憶管理システム(204)が、ユーザIDを格納したユーザ・トークン(224)をユーザ端末(222)において提示するユーザを認証するステップと、
    前記認証およびデータ記憶管理システムまたは前記ユーザ・トークンが、前記ユーザの前記ユーザIDと、前記サービス・プロバイダのサービス・プロバイダIDとを含む少なくとも2つのデータ入力要素を用いて資源識別子を導出するステップと、
    を含み、
    前記ユーザ情報は記憶ネットワーク(216)に格納され、前記資源識別子は前記ユーザ情報に関連付けられ、
    さらに、前記認証およびデータ記憶管理システムが、前記資源識別子を用いて前記記憶ネットワークから前記ユーザ情報を取り出すステップと、
    前記認証およびデータ記憶管理システムが、前記取り出されたユーザ情報を前記サービス・プロバイダに供給するステップと、
    を含み、
    前記ユーザIDおよび前記サービス・プロバイダIDは、別々に、前記記憶ネットワークと通信する前記認証およびデータ記憶管理システムによって受信され、
    前記認証およびデータ記憶管理システムは、前記ユーザIDおよび前記サービス・プロバイダIDを用いて前記資源識別子を導出するステップを実行するものであり、
    前記導出するステップは、一方向関数を用いて前記資源識別子を導出するステップを含むものであり、
    前記方法は、さらに、
    前記認証およびデータ記憶管理システムが、アクセスまたは認証要求に関連付けられた一時的トランザクション識別子を、前記ユーザ端末とサービス・プロバイダ・エージェント(220)の一方に対して発行するステップと、
    前記認証およびデータ記憶管理システムが、前記ユーザ端末と前記サービス・プロバイダ・エージェントの他方から前記一時的トランザクション識別子を受信するステップと、
    を含み、
    前記認証およびデータ記憶管理システムが、前記一時的トランザクション識別子を受信した後で、前記資源識別子を導出する前記ステップを実行するものである、方法。
  2. サービス・プロバイダに対して、ユーザの前記サービス・プロバイダとの関係に関連付けられたユーザ情報へのアクセスを提供する、トークンに基づく集中型認証方法であって、
    認証およびデータ記憶管理システム(204)が、ユーザIDを格納したユーザ・トークン(224)をユーザ端末(222)において提示するユーザを認証するステップと、
    前記認証およびデータ記憶管理システムまたは前記ユーザ・トークンが、前記ユーザの前記ユーザIDと、前記サービス・プロバイダのサービス・プロバイダIDとを含む少なくとも2つのデータ入力要素を用いて資源識別子を導出するステップと、
    を含み、
    前記ユーザ情報は記憶ネットワーク(216)に格納され、前記資源識別子は前記ユーザ情報に関連付けられ、
    さらに、前記認証およびデータ記憶管理システムが、前記資源識別子を用いて前記記憶ネットワークから前記ユーザ情報を取り出すステップと、
    前記認証およびデータ記憶管理システムが、前記取り出されたユーザ情報を前記サービス・プロバイダに供給するステップと、
    を含み、
    前記資源識別子を導出するステップは前記ユーザ・トークンによって実行され、
    前記ユーザ・トークンは、サービス・プロバイダ・エージェントから一時的トランザクション識別子を受信した後で、前記資源識別子を導出するステップを実行し、
    前記方法は、さらに、
    前記認証およびデータ記憶管理システムが、アクセスまたは認証要求に関連付けられた一時的トランザクション識別子を、前記サービス・プロバイダ・エージェントに対して発行するステップと、
    その後、前記認証およびデータ記憶管理システムが、前記ユーザ端末から、前記一時的トランザクション識別子を受信するステップと、
    前記認証およびデータ記憶管理システムが、前記ユーザ端末から前記資源識別子を受信するステップと、
    を含み、
    前記取り出すステップを実行する際に前記受信した資源識別子を用いる方法。
  3. 前記記憶ネットワークは複数の記憶ノード(218)を含む分散型記憶ネットワークであり、前記ユーザ情報は情報分散アルゴリズム(IDA)に従って前記記憶ネットワークに格納され、
    前記ユーザ情報を取り出すステップは、前記複数の記憶ノードから前記ユーザ情報を再構成するステップを含み、
    前記供給するステップは、前記再構成されたユーザ情報を前記サービス・プロバイダに供給するものである、請求項1または2に記載の方法。
  4. 前記記憶ネットワークは、前記ユーザに関連付けられたユーザ情報の別々の複数の組を格納し、各組はそれぞれのユーザおよびサービス・プロバイダのペアと関連付けられ、各組のユーザ情報は、前記ユーザIDおよび対応するサービス・プロバイダIDを用いて導出された対応する資源識別子を用いて取り出し可能である、請求項1乃至のいずれかに記載の方法。
  5. さらに、前記取り出されたユーザ情報を前記サービス・プロバイダに供給した後で、前記認証およびデータ記憶管理システムが、前記資源識別子に関連付けて前記記憶ネットワークに格納するために前記ユーザ用の1組のユーザ・データを前記サービス・プロバイダから受信するステップを含み、
    前記記憶ネットワークは、前記サービス・プロバイダの、前記受信されたユーザ・データの永続的な記憶装置として機能するものである、請求項1乃至のいずれかに記載の方法。
  6. 前記資源識別子を導出するステップは、
    前記ユーザIDと前記サービス・プロバイダIDを組み合わせて1つのデータ要素を供給するステップと、
    公開/秘密鍵暗号ペアの公開鍵で前記データ要素を暗号化するステップと、
    を含むものである、請求項1乃至のいずれかに記載の方法。
  7. サービス・プロバイダに対して、ユーザの前記サービス・プロバイダとの関係に関連付けられたユーザ情報へのアクセスを提供する、トークンに基づく集中型認証システムであって、
    前記認証システムは、サービス・プロバイダ・エージェント(220)およびユーザ端末(222)ネットワーク通信を行う認証およびデータ記憶管理システム(204)を含み、
    前記認証およびデータ記憶管理システムは、
    ユーザを認証するために、前記ユーザ端末を介して、ユーザIDを格納したユーザ・トークン(224)と通信するよう構成されたユーザ・フロントエンド(208)と、
    サービス・プロバイダを認証するために、前記サービス・プロバイダ・エージェントと通信するよう構成されたサービス・プロバイダ・フロントエンド(205)と、
    前記ユーザ・フロントエンド、前記サービス・プロバイダ・フロントエンド、および前記ユーザ情報が格納された記憶ネットワーク(216)と通信する、データ記憶管理エンジン(210)と、
    を含み、
    前記データ記憶管理エンジンは、資源識別子を受信し、前記資源識別子を用いて前記記憶ネットワークから前記ユーザ情報を取り出し、前記サービス・プロバイダ・エージェントに、通信のために前記取り出されたユーザ情報を供給するよう構成されており、
    前記資源識別子は、少なくとも2つのデータ入力要素を有する関数を用いて導出され、
    前記少なくとも2つのデータ入力要素は、前記ユーザIDと、前記サービス・プロバイダのサービス・プロバイダIDとを含み、
    前記ユーザ・フロントエンドは、アクセスまたは認証要求に関連付けられた一時的トランザクション識別子を前記ユーザ端末に対して発行するよう構成され、前記サービス・プロバイダ・フロントエンドは、前記サービス・プロバイダ・エージェントから前記一時的トランザクション識別子を受信し、前記一時的トランザクション識別子の受信後に前記サービス・プロバイダを認証するよう構成されたものである、または、
    前記サービス・プロバイダ・フロントエンドは、前記サービス・プロバイダ・エージェントに対して前記一時的トランザクション識別子を発行するよう構成され、前記ユーザ・フロントエンドは、前記ユーザ端末から前記一時的トランザクション識別子を受信し、前記一時的トランザクション識別子の受信後に前記ユーザを認証するよう構成されたものである、
    トークンに基づく集中型認証システム。
  8. 前記記憶ネットワークは、複数の記憶ノード(218)を含む分散型記憶ネットワークであり、
    前記ユーザ情報は情報分散アルゴリズム(IDA)に従って前記記憶ネットワークに格納され、
    前記データ記憶管理エンジンは、前記複数の記憶ノードから前記ユーザ情報を取り出して再構成するよう構成されたデータ・コレクタ(211)を含み、
    前記再構成されたユーザ情報は前記サービス・プロバイダに供給されるものである、請求項に記載のシステム。
  9. 前記データ記憶管理エンジンは、一方向関数を用いて前記資源識別子を導出するよう構成されたものである、請求項またはに記載のシステム。
  10. 前記ユーザ・トークンは前記資源識別子を導出するよう構成され、前記データ記憶管理エンジンは、前記ユーザ端末から前記資源識別子を受信するよう構成されたものである、請求項またはに記載のシステム。
  11. 前記記憶ネットワークは、前記ユーザに関連付けられたユーザ情報の別々の複数の組を格納し、各組はそれぞれのユーザおよびサービス・プロバイダのペアと関連付けられ、各組のユーザ情報は、前記ユーザIDおよび対応するサービス・プロバイダIDを用いて導出されたそれぞれの資源識別子を用いて取り出し可能である、請求項またはに記載のシステム。
  12. 前記関数は、前記少なくとも2つのデータ入力要素を組み合わせて1つのデータ要素にし、公開/秘密鍵暗号ペアの公開鍵で前記データ要素を暗号化するものである、請求項または11に記載のシステム。
JP2011549140A 2009-02-05 2009-11-06 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法 Active JP5802137B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15008409P 2009-02-05 2009-02-05
US61/150,084 2009-02-05
PCT/US2009/063473 WO2010090664A1 (en) 2009-02-05 2009-11-06 Centralized authentication system with safe private data storage and method

Publications (2)

Publication Number Publication Date
JP2012517064A JP2012517064A (ja) 2012-07-26
JP5802137B2 true JP5802137B2 (ja) 2015-10-28

Family

ID=42398668

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011549140A Active JP5802137B2 (ja) 2009-02-05 2009-11-06 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法

Country Status (5)

Country Link
US (2) US8327141B2 (ja)
EP (1) EP2394225B1 (ja)
JP (1) JP5802137B2 (ja)
CA (1) CA2751554C (ja)
WO (1) WO2010090664A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10509900B1 (en) 2015-08-06 2019-12-17 Majid Shahbazi Computer program products for user account management
US10891372B1 (en) 2017-12-01 2021-01-12 Majid Shahbazi Systems, methods, and products for user account authentication and protection

Families Citing this family (178)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8752153B2 (en) 2009-02-05 2014-06-10 Wwpass Corporation Accessing data based on authenticated user, provider and system
US8751829B2 (en) 2009-02-05 2014-06-10 Wwpass Corporation Dispersed secure data storage and retrieval
US8839391B2 (en) 2009-02-05 2014-09-16 Wwpass Corporation Single token authentication
US8713661B2 (en) 2009-02-05 2014-04-29 Wwpass Corporation Authentication service
EP2394225B1 (en) 2009-02-05 2019-01-09 Wwpass Corporation Centralized authentication system with safe private data storage and method
US20100228811A1 (en) * 2009-03-09 2010-09-09 Disney Enterprises, Inc. System and method for managing data transfer
US9105027B2 (en) * 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US20110029365A1 (en) * 2009-07-28 2011-02-03 Beezag Inc. Targeting Multimedia Content Based On Authenticity Of Marketing Data
US8352796B2 (en) * 2009-09-17 2013-01-08 At&T Intellectual Property I, L.P. Selective logging based on set parameter
US10757187B2 (en) 2009-10-29 2020-08-25 Pure Storage, Inc. Streaming all-or-nothing encoding with random offset support
US10389845B2 (en) * 2009-10-29 2019-08-20 Pure Storage, Inc. Determining how to service requests based on several indicators
US20180054486A1 (en) * 2009-10-29 2018-02-22 International Business Machines Corporation Speculative Requests
US9774678B2 (en) * 2009-10-29 2017-09-26 International Business Machines Corporation Temporarily storing data in a dispersed storage network
US10509709B2 (en) * 2009-10-30 2019-12-17 Pure Storage, Inc. Indirect storage of data in a dispersed storage system
JP5660050B2 (ja) * 2009-12-28 2015-01-28 日本電気株式会社 ユーザ情報活用システム、装置、方法およびプログラム
US8468368B2 (en) * 2009-12-29 2013-06-18 Cleversafe, Inc. Data encryption parameter dispersal
US20190108366A1 (en) * 2010-01-28 2019-04-11 International Business Machines Corporation Secure data transmission utilizing distributed storage
US11301592B2 (en) * 2010-01-28 2022-04-12 Pure Storage, Inc. Distributed storage with data obfuscation and method for use therewith
US9015489B2 (en) * 2010-04-07 2015-04-21 Microsoft Technology Licensing, Llc Securing passwords against dictionary attacks
US8751667B2 (en) 2010-04-07 2014-06-10 Apple Inc. Supporting hands-free services via a hands-free device for IP video calls
US8583149B2 (en) 2010-04-07 2013-11-12 Apple Inc. Registering email addresses for online communication sessions
US8606306B2 (en) 2010-04-07 2013-12-10 Apple Inc. Multiple client computing device invitations for online communication sessions
US8423058B2 (en) * 2010-04-07 2013-04-16 Apple Inc. Registering client computing devices for online communication sessions
US8625635B2 (en) * 2010-04-26 2014-01-07 Cleversafe, Inc. Dispersed storage network frame protocol header
US8782748B2 (en) * 2010-06-22 2014-07-15 Microsoft Corporation Online service access controls using scale out directory features
US10162524B2 (en) 2010-08-02 2018-12-25 International Business Machines Corporation Determining whether to compress a data segment in a dispersed storage network
US20190095101A1 (en) 2010-08-02 2019-03-28 International Business Machines Corporation Authenticating a credential in a dispersed storage network
US8627114B2 (en) * 2010-08-02 2014-01-07 Cleversafe, Inc. Authenticating a data access request to a dispersed storage network
US8782404B2 (en) * 2010-09-07 2014-07-15 Nicholas L. Lamb System and method of providing trusted, secure, and verifiable operating environment
US8650654B2 (en) * 2010-09-17 2014-02-11 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method
US8819424B2 (en) 2010-09-30 2014-08-26 Microsoft Corporation Token-based authentication using middle tier
CN102457781B (zh) * 2010-10-20 2014-06-25 华为终端有限公司 终端切换业务运营商的方法以及终端和***
US8826028B1 (en) * 2010-11-12 2014-09-02 Google Inc. Cryptography secure input device
JP5231522B2 (ja) * 2010-12-28 2013-07-10 ヤフー株式会社 コンテンツ配信システム、コンテンツ配信装置、端末装置、コンテンツ配信プログラムおよびコンテンツ配信方法
US9135037B1 (en) 2011-01-13 2015-09-15 Google Inc. Virtual network protocol
US8874888B1 (en) 2011-01-13 2014-10-28 Google Inc. Managed boot in a cloud system
US8533343B1 (en) 2011-01-13 2013-09-10 Google Inc. Virtual network pairs
US9419921B1 (en) 2011-01-13 2016-08-16 Google Inc. Network address translation for virtual machines
US9619662B1 (en) 2011-01-13 2017-04-11 Google Inc. Virtual network pairs
US8862743B1 (en) 2011-01-13 2014-10-14 Google Inc. Resource management
US8745329B2 (en) 2011-01-20 2014-06-03 Google Inc. Storing data across a plurality of storage nodes
US9123040B2 (en) 2011-01-21 2015-09-01 Iii Holdings 1, Llc Systems and methods for encoded alias based transactions
US9081715B2 (en) * 2011-02-01 2015-07-14 Cleversafe, Inc. Utilizing a dispersed storage network access token module to retrieve data from a dispersed storage network memory
US8812586B1 (en) 2011-02-15 2014-08-19 Google Inc. Correlating status information generated in a computer network
US9037637B2 (en) 2011-02-15 2015-05-19 J.D. Power And Associates Dual blind method and system for attributing activity to a user
US11482326B2 (en) * 2011-02-16 2022-10-25 Teladog Health, Inc. Systems and methods for network-based counseling
US9237087B1 (en) 2011-03-16 2016-01-12 Google Inc. Virtual machine name resolution
US8261295B1 (en) 2011-03-16 2012-09-04 Google Inc. High-level language for specifying configurations of cloud-based deployments
US9176759B1 (en) 2011-03-16 2015-11-03 Google Inc. Monitoring and automatically managing applications
US8533796B1 (en) 2011-03-16 2013-09-10 Google Inc. Providing application programs with access to secured resources
US9063818B1 (en) 2011-03-16 2015-06-23 Google Inc. Automated software updating based on prior activity
US20120284063A1 (en) * 2011-05-06 2012-11-08 William Angelo Almonte System and method for providing a travel ecosystem with sharing of social travel preferences
US10228959B1 (en) 2011-06-02 2019-03-12 Google Llc Virtual network for virtual machine communication and migration
US9078128B2 (en) 2011-06-03 2015-07-07 Apple Inc. System and method for secure identity service
US20120310837A1 (en) * 2011-06-03 2012-12-06 Holden Kevin Rigby Method and System For Providing Authenticated Access to Secure Information
US8464960B2 (en) 2011-06-30 2013-06-18 Verisign, Inc. Trusted barcodes
US9367833B2 (en) * 2011-07-14 2016-06-14 Invention Science Fund I, Llc Data services outsourcing verification
WO2013012531A2 (en) * 2011-07-18 2013-01-24 Wwpass Corporation Authentication service
US9418216B2 (en) 2011-07-21 2016-08-16 Microsoft Technology Licensing, Llc Cloud service authentication
US8782420B2 (en) * 2011-07-22 2014-07-15 Netflix, Inc System and method for obfuscation initiation values of a cryptography protocol
US9075979B1 (en) 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
US8752124B2 (en) * 2011-08-15 2014-06-10 Bank Of America Corporation Apparatus and method for performing real-time authentication using subject token combinations
US8752123B2 (en) 2011-08-15 2014-06-10 Bank Of America Corporation Apparatus and method for performing data tokenization
US8806602B2 (en) 2011-08-15 2014-08-12 Bank Of America Corporation Apparatus and method for performing end-to-end encryption
US8789143B2 (en) 2011-08-15 2014-07-22 Bank Of America Corporation Method and apparatus for token-based conditioning
US8566918B2 (en) * 2011-08-15 2013-10-22 Bank Of America Corporation Method and apparatus for token-based container chaining
US8950002B2 (en) 2011-08-15 2015-02-03 Bank Of America Corporation Method and apparatus for token-based access of related resources
US9069943B2 (en) 2011-08-15 2015-06-30 Bank Of America Corporation Method and apparatus for token-based tamper detection
US8966198B1 (en) 2011-09-01 2015-02-24 Google Inc. Providing snapshots of virtual storage devices
US9069616B2 (en) 2011-09-23 2015-06-30 Google Inc. Bandwidth throttling of virtual disks
US10089617B2 (en) * 2011-09-26 2018-10-02 First Data Corporation Systems and methods for facilitating card present transactions
KR101363753B1 (ko) * 2011-10-18 2014-02-17 에스케이씨앤씨 주식회사 모바일 단말기의 se 키 교체 방법 및 시스템
US8276140B1 (en) 2011-11-14 2012-09-25 Google Inc. Adjustable virtual network performance
US10192199B2 (en) 2011-11-16 2019-01-29 Microsoft Technology Licensing, Llc Enabling service features within productivity applications
WO2013085666A1 (en) * 2011-12-06 2013-06-13 Wwpass Corporation Token management
US8656180B2 (en) * 2011-12-06 2014-02-18 Wwpass Corporation Token activation
US8958293B1 (en) 2011-12-06 2015-02-17 Google Inc. Transparent load-balancing for cloud computing services
US9178698B1 (en) 2011-12-21 2015-11-03 Google Inc. Dynamic key management
US10742634B1 (en) 2011-12-27 2020-08-11 Majid Shahbazi Methods for single sign-on (SSO) using optical codes
US8850575B1 (en) * 2011-12-30 2014-09-30 Emc Corporation Geolocation error tracking in transaction processing
US8800009B1 (en) 2011-12-30 2014-08-05 Google Inc. Virtual machine service access
KR101419138B1 (ko) 2011-12-30 2014-07-11 에스케이씨앤씨 주식회사 마스터 tsm
US8799165B2 (en) * 2012-01-11 2014-08-05 Rawllin International Inc. Electronic signature security algorithms
US8983860B1 (en) 2012-01-30 2015-03-17 Google Inc. Advertising auction system
WO2013122875A1 (en) * 2012-02-13 2013-08-22 Eugene Shablygin Secure digital storage
US9672052B1 (en) 2012-02-16 2017-06-06 Google Inc. Secure inter-process communication
EP2817934A1 (en) * 2012-02-22 2014-12-31 Nokia Solutions and Networks Oy Controlling access
US8996887B2 (en) 2012-02-24 2015-03-31 Google Inc. Log structured volume encryption for virtual machines
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US8677449B1 (en) 2012-03-19 2014-03-18 Google Inc. Exposing data to virtual machines
US9003507B2 (en) * 2012-03-23 2015-04-07 Cloudpath Networks, Inc. System and method for providing a certificate to a third party request
US9069806B2 (en) 2012-03-27 2015-06-30 Google Inc. Virtual block devices
US20130298211A1 (en) * 2012-04-03 2013-11-07 Verayo, Inc. Authentication token
US8909939B1 (en) 2012-04-04 2014-12-09 Google Inc. Distribution of cryptographic host keys in a cloud computing environment
US8990913B2 (en) * 2012-04-17 2015-03-24 At&T Mobility Ii Llc Peer applications trust center
JP5985884B2 (ja) * 2012-05-17 2016-09-06 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置、情報処理方法、および情報処理システム
US9363238B2 (en) 2012-06-04 2016-06-07 Apple Inc. Repackaging demographic data with anonymous identifier
US10909574B2 (en) * 2012-07-25 2021-02-02 Rakuten Usa, Inc. Promoting products on a social networking system based on information from a merchant site
US9537609B2 (en) 2012-08-02 2017-01-03 International Business Machines Corporation Storing a stream of data in a dispersed storage network
US10651975B2 (en) 2012-08-02 2020-05-12 Pure Storage, Inc. Forwarding data amongst cooperative DSTN processing units of a massive data ingestion system
US10146850B2 (en) 2012-10-30 2018-12-04 FHOOSH, Inc. Systems and methods for collecting, classifying, organizing and populating information on electronic forms
US9444800B1 (en) * 2012-11-20 2016-09-13 Amazon Technologies, Inc. Virtual communication endpoint services
US9853964B2 (en) 2012-11-27 2017-12-26 Robojar Pty Ltd System and method for authenticating the legitimacy of a request for a resource by a user
US9525589B2 (en) * 2012-12-17 2016-12-20 Cisco Technology, Inc. Proactive M2M framework using device-level vCard for inventory, identity, and network management
US9589298B2 (en) * 2013-02-21 2017-03-07 Yodlee, Inc. Financial account authentication
WO2014152817A1 (en) * 2013-03-14 2014-09-25 Brivo Systems, Inc. System and method for physical access control
US9430255B1 (en) 2013-03-15 2016-08-30 Google Inc. Updating virtual machine generated metadata to a distribution service for sharing and backup
CA2851895C (en) 2013-05-08 2023-09-26 The Toronto-Dominion Bank Person-to-person electronic payment processing
CN105431860B (zh) 2013-07-31 2018-09-14 惠普发展公司,有限责任合伙企业 保护可消耗产品的存储器中的数据
WO2015026322A1 (en) 2013-08-20 2015-02-26 Hewlett-Packard Development Company, L.P. Point of sale device leveraging a payment unification service
GB2517960A (en) * 2013-09-06 2015-03-11 Mastercard International Inc Image verification by an electronic device
US9225516B1 (en) * 2013-10-03 2015-12-29 Whatsapp Inc. Combined authentication and encryption
GB2519143A (en) * 2013-10-11 2015-04-15 Mastercard International Inc Virtual POS System and Method
EP2869230B1 (en) * 2013-10-29 2019-02-20 Nxp B.V. Method of operating a security token, computer program product and security token
US9397990B1 (en) * 2013-11-08 2016-07-19 Google Inc. Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud
US9509694B2 (en) 2013-12-31 2016-11-29 EMC IP Holding Company LLC Parallel on-premises and cloud-based authentication
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
US9148284B2 (en) 2014-01-14 2015-09-29 Bjoern Pirrwitz Identification and/or authentication method
DE102014206325A1 (de) * 2014-04-02 2015-10-08 Bundesdruckerei Gmbh Verteiltes Authentifizierungssystem
EP2930641B1 (en) * 2014-04-07 2019-04-03 Nxp B.V. Method of Programming a Smart Card, Computer Program Product and Programmable Smart Card
US9881320B2 (en) 2014-05-28 2018-01-30 Apple Inc. Targeting customer segments
US9491192B2 (en) * 2014-07-08 2016-11-08 Marcio Veloso Antunes Universal relationships, system and method to build and operate a repository to manage and share trusted information of entities and their relationships
WO2016018298A1 (en) * 2014-07-30 2016-02-04 Hewlett-Packard Development Company, L.P. Key search token for encrypted data
EP3195106B1 (en) * 2014-09-15 2020-10-21 Demandware, Inc. Secure storage and access to sensitive data
US10579823B2 (en) 2014-09-23 2020-03-03 Ubiq Security, Inc. Systems and methods for secure high speed data generation and access
SG11201808317XA (en) 2014-09-23 2018-10-30 Fhoosh Inc Secure high speed data storage, access, recovery, and transmission
JP6331962B2 (ja) * 2014-10-22 2018-05-30 横河電機株式会社 工業用機器、工業用機器におけるロック解除方法
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
US9525694B2 (en) 2015-01-15 2016-12-20 Bank Of America Corporation Authenticating customers and managing authenticated sessions
US9491170B2 (en) 2015-01-15 2016-11-08 Bank Of America Corporation Authenticating customers and managing authenticated sessions
US10853592B2 (en) * 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
US10437676B2 (en) 2015-02-27 2019-10-08 Pure Storage, Inc. Urgent reads and using data source health to determine error recovery procedures
US10423502B2 (en) * 2015-02-27 2019-09-24 Pure Storage, Inc. Stand-by distributed storage units
US11188665B2 (en) 2015-02-27 2021-11-30 Pure Storage, Inc. Using internal sensors to detect adverse interference and take defensive actions
EP3065366B1 (en) * 2015-03-02 2020-09-09 Bjoern Pirrwitz Identification and/or authentication system and method
US9350556B1 (en) 2015-04-20 2016-05-24 Google Inc. Security model for identification and authentication in encrypted communications using delegate certificate chain bound to third party key
US11170364B1 (en) * 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
US11316844B2 (en) * 2015-08-24 2022-04-26 Paypal, Inc. Optimizing tokens for identity platforms
US11816672B1 (en) 2015-09-22 2023-11-14 Wells Fargo Bank, N.A. Flexible authentication
CN105550022B (zh) * 2015-12-23 2019-06-04 北京奇虎科技有限公司 一种业务数据的处理方法和装置
WO2017131892A1 (en) 2016-01-29 2017-08-03 Google Inc. Device access revocation
US10685140B2 (en) * 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US10310718B2 (en) * 2016-06-22 2019-06-04 Microsoft Technology Licensing, Llc Enabling interaction with an external service feature
JP6737086B2 (ja) * 2016-09-06 2020-08-05 大日本印刷株式会社 アドレス管理装置、データ管理システム及びプログラム
US10686886B2 (en) 2016-10-19 2020-06-16 Mirosoft Technology Licensing, LLC Establishing secure sessions for stateful cloud services
US10764272B1 (en) * 2017-01-13 2020-09-01 Walgreen Co. Secured automatic user log-in at website via personal electronic device
CN113645612B (zh) * 2017-01-22 2023-09-15 华为技术有限公司 一种通信方法及设备
US10360733B2 (en) 2017-06-20 2019-07-23 Bank Of America Corporation System controlled augmented resource facility
US10574662B2 (en) 2017-06-20 2020-02-25 Bank Of America Corporation System for authentication of a user based on multi-factor passively acquired data
US10476870B2 (en) * 2017-08-25 2019-11-12 Microsoft Technology Licensing, Llc Local claim-based security service with cross-browser compatibility
JP6905427B2 (ja) * 2017-09-08 2021-07-21 日精株式会社 機械駐車場ビルセキュリティ連動装置
US11367323B1 (en) 2018-01-16 2022-06-21 Secureauth Corporation System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
US11349656B2 (en) 2018-03-08 2022-05-31 Ubiq Security, Inc. Systems and methods for secure storage and transmission of a data stream
WO2019177298A1 (en) 2018-03-15 2019-09-19 Samsung Electronics Co., Ltd. Method and apparatus for managing user authentication in a blockchain network
SG11202008857WA (en) * 2018-03-26 2020-11-27 Kakaobank Corp Banking processing method and computer-readable storage medium having application for banking processing stored therein
US10572683B2 (en) 2018-05-13 2020-02-25 Richard Jay Langley Individual data unit and methods and systems for enhancing the security of user data
US11184173B2 (en) 2018-08-24 2021-11-23 Powch, LLC Secure distributed information system
US10402573B1 (en) * 2018-09-07 2019-09-03 United States Of America As Represented By The Secretary Of The Navy Breach resistant data storage system and method
US11070548B2 (en) * 2018-12-21 2021-07-20 Paypal, Inc. Tokenized online application sessions
US11096059B1 (en) 2019-08-04 2021-08-17 Acceptto Corporation System and method for secure touchless authentication of user paired device, behavior and identity
US10986054B1 (en) 2019-09-26 2021-04-20 Joinesty, Inc. Email alert for unauthorized SMS
US10951606B1 (en) * 2019-12-04 2021-03-16 Acceptto Corporation Continuous authentication through orchestration and risk calculation post-authorization system and method
WO2021194464A1 (en) * 2020-03-23 2021-09-30 Btblock Llc Management system and method for user authentication on password based systems
JP2023518981A (ja) 2020-03-24 2023-05-09 セキュレンシー、インコーポレイテッド コンピュータ・ネットワーク上のセキュアな多国間データ交換のための方法、装置、及びコンピュータ可読媒体
JP2023519225A (ja) * 2020-03-31 2023-05-10 ソニーグループ株式会社 Mobility as a Service(MaaS)の輸送サービスの1人以上のユーザの旅行行動を分析するプライバシー保護データ記憶方法及びプライバシー保護データ記憶システム
US11991292B2 (en) * 2020-04-03 2024-05-21 Mastercard International Incorporated Systems and methods for use in appending log entries to data structures
WO2021202237A1 (en) * 2020-04-03 2021-10-07 Mastercard International Incorporated Systems and methods for use in appending log entries to data structures
US12028455B2 (en) * 2020-07-14 2024-07-02 Visa International Service Association Privacy-preserving identity attribute verification using policy tokens
EP4189569A1 (en) 2020-07-28 2023-06-07 OneTrust LLC Systems and methods for automatically blocking the use of tracking tools
US11329998B1 (en) 2020-08-31 2022-05-10 Secureauth Corporation Identification (ID) proofing and risk engine integration system and method
US20220158986A1 (en) * 2020-11-17 2022-05-19 Titaniam, Inc. Non-stored multiple factor verification
US11924169B1 (en) 2021-01-29 2024-03-05 Joinesty, Inc. Configuring a system for selectively obfuscating data transmitted between servers and end-user devices
CN113746864B (zh) * 2021-09-22 2023-06-23 中国联合网络通信集团有限公司 用户终端的认证方法、装置、设备、存储介质
DE102021004935B4 (de) 2021-10-01 2023-01-12 Mercedes-Benz Group AG Verfahren zur anonymen Übermittlung von Daten
US11941266B2 (en) 2021-10-20 2024-03-26 Samsung Electronics Co., Ltd. Resource isolation in computational storage devices
US11683174B1 (en) * 2022-02-08 2023-06-20 My Job Matcher, Inc. Apparatus and methods for selectively revealing data

Family Cites Families (177)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5485474A (en) * 1988-02-25 1996-01-16 The President And Fellows Of Harvard College Scheme for information dispersal and reconstruction
JP2776929B2 (ja) * 1989-03-29 1998-07-16 株式会社日立製作所 カードデータ処理システム及びカードデータの処理方法
US5790785A (en) * 1995-12-11 1998-08-04 Customer Communications Group, Inc. World Wide Web registration information processing system
US5864854A (en) * 1996-01-05 1999-01-26 Lsi Logic Corporation System and method for maintaining a shared cache look-up table
JP3522527B2 (ja) * 1998-03-27 2004-04-26 富士通株式会社 入出力制御装置および入出力制御方法
US7357312B2 (en) * 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
JP2000105770A (ja) * 1998-09-28 2000-04-11 Matsushita Electric Ind Co Ltd ハッシュテーブル検索方法および装置
US7058817B1 (en) * 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US6952737B1 (en) * 2000-03-03 2005-10-04 Intel Corporation Method and apparatus for accessing remote storage in a distributed storage cluster architecture
US7140036B2 (en) * 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
EP1323089A4 (en) 2000-08-04 2006-04-19 First Data Corp ENTITY AUTHENTICATION IN ELECTRONIC COMMUNICATION BY PROVIDING THE VERIFICATION STATUS OF A DEVICE
JP3636647B2 (ja) * 2000-08-23 2005-04-06 日本電信電話株式会社 インターネット接続装置及びインターネット接続プログラムを記録した記録媒体
US7191252B2 (en) * 2000-11-13 2007-03-13 Digital Doors, Inc. Data security system and method adjunct to e-mail, browser or telecom program
WO2002048846A2 (en) * 2000-12-14 2002-06-20 Quizid Technologies Limited An authentication system
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
JP2002251573A (ja) * 2001-02-21 2002-09-06 Outserv Co Ltd ユーザデータベースサーバ及びユーザ情報取得装置
US20030014523A1 (en) * 2001-07-13 2003-01-16 John Teloh Storage network data replicator
GB2378010A (en) * 2001-07-27 2003-01-29 Hewlett Packard Co Mulit-Domain authorisation and authentication
US8484333B2 (en) * 2001-08-22 2013-07-09 Aol Inc. Single universal authentication system for internet services
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7356837B2 (en) * 2001-08-29 2008-04-08 Nader Asghari-Kamrani Centralized identification and authentication system and method
US7213151B2 (en) 2001-09-28 2007-05-01 International Business Machines Corporation Method and computer system for encoding of information into a representation
JP2003108748A (ja) * 2001-09-28 2003-04-11 Sony Corp 識別情報統括方法、ポータル情報提供装置、及びicカード
US20030084172A1 (en) * 2001-10-29 2003-05-01 Sun Microsystem, Inc., A Delaware Corporation Identification and privacy in the World Wide Web
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US6996672B2 (en) * 2002-03-26 2006-02-07 Hewlett-Packard Development, L.P. System and method for active-active data replication
DE60314871T2 (de) * 2002-05-24 2008-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
US7103727B2 (en) * 2002-07-30 2006-09-05 Hitachi, Ltd. Storage system for multi-site remote copy
US20040054898A1 (en) * 2002-08-28 2004-03-18 International Business Machines Corporation Authenticating and communicating verifiable authorization between disparate network domains
EP1396980A1 (en) * 2002-09-05 2004-03-10 Hewlett-Packard Company A system for managing user profile data
US7457933B2 (en) * 2002-09-09 2008-11-25 Sap Ag Methods and systems for archiving data
JP2004118441A (ja) * 2002-09-25 2004-04-15 Laurel Intelligent Systems Co Ltd ユーザ情報利用方法およびユーザ情報利用システム
US20040103064A1 (en) * 2002-11-26 2004-05-27 Thomas Howard Models for marketing and selling access to on-line content
US7725562B2 (en) * 2002-12-31 2010-05-25 International Business Machines Corporation Method and system for user enrollment of user attribute storage in a federated environment
US7752403B1 (en) * 2003-04-01 2010-07-06 At&T Corp. Methods and systems for secure dispersed redundant data storage
US7103772B2 (en) * 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US6880754B1 (en) 2003-05-30 2005-04-19 Handytrack Key Control Systems, Llc Object container and location tracking system with randomized internal object storage location
WO2005001618A2 (en) * 2003-06-04 2005-01-06 Mastercard International Incorporated Customer authentication in e-commerce transactions
GB2406925B (en) * 2003-10-09 2007-01-03 Vodafone Plc Facilitating and authenticating transactions
US20050125677A1 (en) * 2003-12-09 2005-06-09 Michaelides Phyllis J. Generic token-based authentication system
US7590705B2 (en) * 2004-02-23 2009-09-15 Microsoft Corporation Profile and consent accrual
JP2005242740A (ja) * 2004-02-27 2005-09-08 Open Loop:Kk 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置
US20070271604A1 (en) * 2004-03-17 2007-11-22 Fidelitygenetic Ltd. Secure Transaction of Dna Data
JP2006074487A (ja) * 2004-09-02 2006-03-16 Mizuho Information & Research Institute Inc 認証管理方法及び認証管理システム
US7613919B2 (en) * 2004-10-12 2009-11-03 Bagley Brian B Single-use password authentication
JP4527491B2 (ja) * 2004-10-19 2010-08-18 エヌ・ティ・ティ・コミュニケーションズ株式会社 コンテンツ提供システム
JP4185044B2 (ja) * 2004-12-17 2008-11-19 株式会社三井住友銀行 ユーザ識別方法およびシステム
EP1828920B1 (en) * 2004-12-20 2012-06-13 EMC Corporation Consumer internet authentication service
JP2006215843A (ja) * 2005-02-04 2006-08-17 E Safe:Kk 個人情報管理システム及びその方法、並びに個人情報管理プログラム及びそのプログラムを記憶した記憶媒体
WO2006092826A1 (ja) * 2005-02-28 2006-09-08 Fujitsu Limited サービス制御システム、サービス制御方法およびサービス制御プログラム
FR2882878B1 (fr) * 2005-03-07 2007-04-27 Christophe Richard Dispositif, procede et systeme de securite pour transactions financieres, reposant sur l'identification d'un individu grace a son profil biometrique, et utilisant une carte a microprocesseur
US20060212407A1 (en) * 2005-03-17 2006-09-21 Lyon Dennis B User authentication and secure transaction system
US7917484B1 (en) 2005-03-31 2011-03-29 Amazon Technologies, Inc. Individualized digital tracers
US20060282678A1 (en) 2005-06-09 2006-12-14 Axalto Sa System and method for using a secure storage device to provide login credentials to a remote service over a network
US20090138953A1 (en) 2005-06-22 2009-05-28 Dennis Bower Lyon User controlled identity authentication
US7690026B2 (en) 2005-08-22 2010-03-30 Microsoft Corporation Distributed single sign-on service
US20070050179A1 (en) * 2005-08-24 2007-03-01 Sage Environmental Consulting Inc. Dispersion modeling
US9027080B2 (en) 2008-03-31 2015-05-05 Cleversafe, Inc. Proxy access to a dispersed storage network
US7953937B2 (en) * 2005-09-30 2011-05-31 Cleversafe, Inc. Systems, methods, and apparatus for subdividing data for storage in a dispersed data storage grid
US8209363B2 (en) * 2007-10-09 2012-06-26 Cleversafe, Inc. File system adapted for use with a dispersed data storage network
US8595435B2 (en) 2009-07-30 2013-11-26 Cleversafe, Inc. Dispersed storage write process
US8694668B2 (en) 2005-09-30 2014-04-08 Cleversafe, Inc. Streaming media software interface to a dispersed data storage network
US8352782B2 (en) 2005-09-30 2013-01-08 Cleversafe, Inc. Range based rebuilder for use with a dispersed data storage network
US7574570B2 (en) * 2005-09-30 2009-08-11 Cleversafe Inc Billing system for information dispersal system
US8555109B2 (en) 2009-07-30 2013-10-08 Cleversafe, Inc. Method and apparatus for distributed storage integrity processing
US8171101B2 (en) * 2005-09-30 2012-05-01 Cleversafe, Inc. Smart access to a dispersed data storage network
US7574579B2 (en) * 2005-09-30 2009-08-11 Cleversafe, Inc. Metadata management system for an information dispersed storage system
US8880799B2 (en) * 2005-09-30 2014-11-04 Cleversafe, Inc. Rebuilding data on a dispersed storage network
US7546427B2 (en) * 2005-09-30 2009-06-09 Cleversafe, Inc. System for rebuilding dispersed data
US9063881B2 (en) 2010-04-26 2015-06-23 Cleversafe, Inc. Slice retrieval in accordance with an access sequence in a dispersed storage network
US7904475B2 (en) 2007-10-09 2011-03-08 Cleversafe, Inc. Virtualized data storage vaults on a dispersed data storage network
US9996413B2 (en) * 2007-10-09 2018-06-12 International Business Machines Corporation Ensuring data integrity on a dispersed storage grid
US8285878B2 (en) 2007-10-09 2012-10-09 Cleversafe, Inc. Block based access to a dispersed data storage network
US7962641B1 (en) * 2005-09-30 2011-06-14 Cleversafe, Inc. Streaming media software interface to a dispersed data storage network
US7877790B2 (en) * 2005-10-31 2011-01-25 At&T Intellectual Property I, L.P. System and method of using personal data
US20070130463A1 (en) * 2005-12-06 2007-06-07 Eric Chun Wah Law Single one-time password token with single PIN for access to multiple providers
US20070156592A1 (en) * 2005-12-22 2007-07-05 Reality Enhancement Pty Ltd Secure authentication method and system
US7743153B2 (en) * 2006-01-18 2010-06-22 International Business Machines Corporation Killing login-based sessions with a single action
US7630310B2 (en) 2006-01-31 2009-12-08 Alcatel-Lucent Usa Inc. System and method for generating route target attributes
EP1997066A4 (en) * 2006-02-06 2011-05-25 Yt Acquisition Corp METHOD AND SYSTEM FOR PROVIDING ONLINE AUTHENTICATION USING BIOMETRIC DATA
EP1987455A2 (en) * 2006-02-06 2008-11-05 William Loesch System and method for utilizing a token for authentication with multiple secure online sites
US20070185820A1 (en) * 2006-02-08 2007-08-09 Talker Albert I Multi-account security verification system with a virtual account and linked multiple real accounts
US7650489B2 (en) * 2006-03-23 2010-01-19 Intel Corporation Determining coherency between a non-volatile memory and a system
US8965281B2 (en) 2006-04-05 2015-02-24 Nokia Corporation Mobile device with near field communication module and secure chip
US20070261114A1 (en) * 2006-05-01 2007-11-08 Michael Pomerantsev Method and system for secure sharing of personal information
JP4828315B2 (ja) * 2006-06-09 2011-11-30 三菱電機株式会社 リソース検索システム
US7610382B1 (en) 2006-06-30 2009-10-27 Amazon Technologies, Inc. System and method for marking content
US20080015986A1 (en) * 2006-06-30 2008-01-17 Wright Robert E Systems, methods and computer program products for controlling online access to an account
JP4650368B2 (ja) * 2006-07-26 2011-03-16 日本電気株式会社 クライアントサーバ接続システム、クライアントサーバ接続方法、接続サーバ、及びプログラム
US20080034216A1 (en) 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
JP4573820B2 (ja) * 2006-10-10 2010-11-04 中国電力株式会社 認証システムおよび認証方法
US20080147514A1 (en) * 2006-12-18 2008-06-19 Clikit Technologies, Inc. Instant or text message ordering and purchasing system
US20080147821A1 (en) * 2006-12-19 2008-06-19 Dietrich Bradley W Managed peer-to-peer content backup service system and method using dynamic content dispersal to plural storage nodes
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US8655939B2 (en) * 2007-01-05 2014-02-18 Digital Doors, Inc. Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor
US9015301B2 (en) 2007-01-05 2015-04-21 Digital Doors, Inc. Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor
US20080208697A1 (en) 2007-02-23 2008-08-28 Kargman James B Secure system and method for payment card and data storage and processing via information splitting
JP4791984B2 (ja) * 2007-02-27 2011-10-12 株式会社東芝 入力された音声を処理する装置、方法およびプログラム
US8171536B2 (en) 2007-05-23 2012-05-01 Sony Computer Entertainment America Inc. Method and apparatus for authenticating users in a network
US8819179B2 (en) 2007-10-09 2014-08-26 Cleversafe, Inc. Data revision synchronization in a dispersed storage network
US8478865B2 (en) * 2007-10-09 2013-07-02 Cleversafe, Inc. Systems, methods, and apparatus for matching a connection request with a network interface adapted for use with a dispersed data storage network
US8533256B2 (en) * 2007-10-09 2013-09-10 Cleversafe, Inc. Object interface to a dispersed data storage network
US8549351B2 (en) 2007-10-09 2013-10-01 Cleversafe, Inc. Pessimistic data reading in a dispersed storage network
US8572429B2 (en) 2007-10-09 2013-10-29 Cleversafe, Inc. Optimistic data writing in a dispersed storage network
US8185614B2 (en) * 2007-10-09 2012-05-22 Cleversafe, Inc. Systems, methods, and apparatus for identifying accessible dispersed digital storage vaults utilizing a centralized registry
US8965956B2 (en) * 2007-10-09 2015-02-24 Cleversafe, Inc. Integrated client for use with a dispersed data storage network
JP5000457B2 (ja) * 2007-10-31 2012-08-15 株式会社日立製作所 ファイル共有システム及びファイル共有方法
US20090119757A1 (en) 2007-11-06 2009-05-07 International Business Machines Corporation Credential Verification using Credential Repository
US8856552B2 (en) 2008-03-31 2014-10-07 Cleversafe, Inc. Directory synchronization of a dispersed storage network
US8630987B2 (en) * 2008-07-16 2014-01-14 Cleversafe, Inc. System and method for accessing a data object stored in a distributed storage network
US8819011B2 (en) 2008-07-16 2014-08-26 Cleversafe, Inc. Command line interpreter for accessing a data object stored in a distributed storage network
US20100094971A1 (en) * 2008-10-15 2010-04-15 Patentvc Ltd. Termination of fragment delivery services from data centers participating in distributed streaming operations
US7818445B2 (en) * 2008-10-15 2010-10-19 Patentvc Ltd. Methods and devices for obtaining a broadcast-like streaming content
US20100161926A1 (en) 2008-12-23 2010-06-24 Hong Li Data protection by segmented storage
EP2394225B1 (en) 2009-02-05 2019-01-09 Wwpass Corporation Centralized authentication system with safe private data storage and method
US8752153B2 (en) 2009-02-05 2014-06-10 Wwpass Corporation Accessing data based on authenticated user, provider and system
US8713661B2 (en) 2009-02-05 2014-04-29 Wwpass Corporation Authentication service
US8839391B2 (en) 2009-02-05 2014-09-16 Wwpass Corporation Single token authentication
US8751829B2 (en) 2009-02-05 2014-06-10 Wwpass Corporation Dispersed secure data storage and retrieval
US10447474B2 (en) * 2009-04-20 2019-10-15 Pure Storage, Inc. Dispersed data storage system data decoding and decryption
US8744071B2 (en) * 2009-04-20 2014-06-03 Cleversafe, Inc. Dispersed data storage system data encryption and encoding
US9092294B2 (en) * 2009-04-20 2015-07-28 Cleversafe, Inc. Systems, apparatus, and methods for utilizing a reachability set to manage a network upgrade
US8504847B2 (en) * 2009-04-20 2013-08-06 Cleversafe, Inc. Securing data in a dispersed storage network using shared secret slices
US10104045B2 (en) * 2009-04-20 2018-10-16 International Business Machines Corporation Verifying data security in a dispersed storage network
US8601259B2 (en) * 2009-04-20 2013-12-03 Cleversafe, Inc. Securing data in a dispersed storage network using security sentinel value
US8656187B2 (en) * 2009-04-20 2014-02-18 Cleversafe, Inc. Dispersed storage secure data decoding
US10230692B2 (en) 2009-06-30 2019-03-12 International Business Machines Corporation Distributed storage processing module
US8706980B2 (en) 2009-07-30 2014-04-22 Cleversafe, Inc. Method and apparatus for slice partial rebuilding in a dispersed storage network
US8275744B2 (en) 2009-07-30 2012-09-25 Cleversafe, Inc. Dispersed storage network virtual address fields
US8489915B2 (en) 2009-07-30 2013-07-16 Cleversafe, Inc. Method and apparatus for storage integrity processing based on error types in a dispersed storage network
US8533424B2 (en) 2009-07-31 2013-09-10 Cleversafe, Inc. Computing system utilizing dispersed storage
US9167277B2 (en) 2009-08-03 2015-10-20 Cleversafe, Inc. Dispersed storage network data manipulation
US8949695B2 (en) 2009-08-27 2015-02-03 Cleversafe, Inc. Method and apparatus for nested dispersed storage
US8468609B2 (en) 2009-08-27 2013-06-18 Cleversafe, Inc. Authenticating use of a dispersed storage network
US9690513B2 (en) 2009-08-27 2017-06-27 International Business Machines Corporation Dispersed storage processing unit and methods with operating system diversity for use in a dispersed storage system
US9411810B2 (en) 2009-08-27 2016-08-09 International Business Machines Corporation Method and apparatus for identifying data inconsistency in a dispersed storage network
US8918534B2 (en) 2009-09-29 2014-12-23 Cleversafe, Inc. Writing data slices to ready and non-ready distributed storage units in a distributed storage network
US8689354B2 (en) 2009-09-29 2014-04-01 Cleversafe, Inc. Method and apparatus for accessing secure data in a dispersed storage system
US8924387B2 (en) 2009-09-29 2014-12-30 Cleversafe, Inc. Social networking utilizing a dispersed storage network
US8281181B2 (en) 2009-09-30 2012-10-02 Cleversafe, Inc. Method and apparatus for selectively active dispersed storage memory device utilization
US8438456B2 (en) 2009-10-05 2013-05-07 Cleversafe, Inc. Method and apparatus for dispersed storage of streaming data
US8433978B2 (en) 2009-10-29 2013-04-30 Cleversafe, Inc. Data distribution utilizing unique read parameters in a dispersed storage system
US8732206B2 (en) 2009-10-29 2014-05-20 Cleversafe, Inc. Distributed storage timestamped revisions
US8589637B2 (en) 2009-10-30 2013-11-19 Cleversafe, Inc. Concurrent set storage in distributed storage network
US10509709B2 (en) 2009-10-30 2019-12-17 Pure Storage, Inc. Indirect storage of data in a dispersed storage system
US8479078B2 (en) 2009-10-30 2013-07-02 Cleversafe, Inc. Distributed storage network for modification of a data object
US9900150B2 (en) 2009-10-30 2018-02-20 International Business Machines Corporation Dispersed storage camera device and method of operation
US8918897B2 (en) 2009-11-24 2014-12-23 Cleversafe, Inc. Dispersed storage network data slice integrity verification
US8819452B2 (en) 2009-11-25 2014-08-26 Cleversafe, Inc. Efficient storage of encrypted data in a dispersed storage network
US8688907B2 (en) 2009-11-25 2014-04-01 Cleversafe, Inc. Large scale subscription based dispersed storage network
US8527807B2 (en) 2009-11-25 2013-09-03 Cleversafe, Inc. Localized dispersed storage memory system
US8621268B2 (en) 2009-11-25 2013-12-31 Cleversafe, Inc. Write threshold utilization in a dispersed storage system
US8468368B2 (en) 2009-12-29 2013-06-18 Cleversafe, Inc. Data encryption parameter dispersal
US8352831B2 (en) 2009-12-29 2013-01-08 Cleversafe, Inc. Digital content distribution utilizing dispersed storage
US8990585B2 (en) 2009-12-29 2015-03-24 Cleversafe, Inc. Time based dispersed storage access
US8762343B2 (en) 2009-12-29 2014-06-24 Cleversafe, Inc. Dispersed storage of software
US8649521B2 (en) 2010-01-28 2014-02-11 Cleversafe, Inc. Obfuscation of sequenced encoded data slices
US8954667B2 (en) 2010-01-28 2015-02-10 Cleversafe, Inc. Data migration in a dispersed storage network
US20110184997A1 (en) 2010-01-28 2011-07-28 Cleversafe, Inc. Selecting storage facilities in a plurality of dispersed storage networks
US8918674B2 (en) 2010-01-28 2014-12-23 Cleversafe, Inc. Directory file system in a dispersed storage network
US8850113B2 (en) 2010-02-27 2014-09-30 Cleversafe, Inc. Data migration between a raid memory and a dispersed storage network memory
US8560794B2 (en) 2010-03-12 2013-10-15 Cleversafe, Inc. Dispersed storage network for managing data deletion
US8683119B2 (en) 2010-03-15 2014-03-25 Cleversafe, Inc. Access control in a dispersed storage network
US8495466B2 (en) 2010-03-16 2013-07-23 Cleversafe, Inc. Adjusting data dispersal in a dispersed storage network
US8625635B2 (en) 2010-04-26 2014-01-07 Cleversafe, Inc. Dispersed storage network frame protocol header
US8938552B2 (en) 2010-08-02 2015-01-20 Cleversafe, Inc. Resolving a protocol issue within a dispersed storage network
US10193689B2 (en) 2010-05-19 2019-01-29 International Business Machines Corporation Storing access information in a dispersed storage network
US8621580B2 (en) 2010-05-19 2013-12-31 Cleversafe, Inc. Retrieving access information in a dispersed storage network
US8898513B2 (en) 2010-05-19 2014-11-25 Cleversafe, Inc. Storing data in multiple dispersed storage networks
US8874868B2 (en) 2010-05-19 2014-10-28 Cleversafe, Inc. Memory utilization balancing in a dispersed storage network
US9231768B2 (en) 2010-06-22 2016-01-05 International Business Machines Corporation Utilizing a deterministic all or nothing transformation in a dispersed storage network
US8612831B2 (en) 2010-06-22 2013-12-17 Cleversafe, Inc. Accessing data stored in a dispersed storage memory
US9077734B2 (en) 2010-08-02 2015-07-07 Cleversafe, Inc. Authentication of devices of a dispersed storage network
US8627114B2 (en) 2010-08-02 2014-01-07 Cleversafe, Inc. Authenticating a data access request to a dispersed storage network
US10157002B2 (en) 2010-08-26 2018-12-18 International Business Machines Corporation Migrating an encoded data slice based on an end-of-life memory level of a memory device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10509900B1 (en) 2015-08-06 2019-12-17 Majid Shahbazi Computer program products for user account management
US10891372B1 (en) 2017-12-01 2021-01-12 Majid Shahbazi Systems, methods, and products for user account authentication and protection

Also Published As

Publication number Publication date
CA2751554C (en) 2015-07-21
EP2394225A1 (en) 2011-12-14
CA2751554A1 (en) 2010-08-12
JP2012517064A (ja) 2012-07-26
US8327141B2 (en) 2012-12-04
US20100199089A1 (en) 2010-08-05
EP2394225B1 (en) 2019-01-09
US20130042110A1 (en) 2013-02-14
WO2010090664A1 (en) 2010-08-12
US8826019B2 (en) 2014-09-02
EP2394225A4 (en) 2012-10-17

Similar Documents

Publication Publication Date Title
JP5802137B2 (ja) 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法
US8752153B2 (en) Accessing data based on authenticated user, provider and system
US8751829B2 (en) Dispersed secure data storage and retrieval
US8713661B2 (en) Authentication service
US8656180B2 (en) Token activation
US8555079B2 (en) Token management
US8972719B2 (en) Passcode restoration
US8839391B2 (en) Single token authentication
US9177169B2 (en) Secure digital storage
US20130208893A1 (en) Sharing secure data
JP5066827B2 (ja) 移動装置を用いる認証サービスのための方法及び装置
US10135614B2 (en) Integrated contactless MPOS implementation
JP2005531822A (ja) データ通信ネットワーク上での本人確認における強化されたプライバシー保護
JP2005539279A (ja) データ通信ネットワーク上での本人確認における強化されたプライバシー保護
JP2005508040A (ja) データ通信ネットワークにおける本人確認の品質向上
JP2005531823A (ja) データ通信ネットワーク上に分布された資源へのユーザアクセスの制御
JP2006502456A (ja) データ通信ネットワークにおけるプライバシーおよび本人確認情報
JP2008269610A (ja) リモートアプリケーションを対象とした機密データの保護
US20170154329A1 (en) Secure transaction system and virtual wallet
JP2022501871A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CN110533417B (zh) 一种数字资产管理装置、发行方法及***
WO2013012531A2 (en) Authentication service
WO2013085666A1 (en) Token management
Raji et al. Multiple Service Authentication with Cloud OTP as a service.
WO2024026428A1 (en) Digital identity allocation, assignment, and management

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130917

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131217

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141002

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150721

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150818

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150828

R150 Certificate of patent or registration of utility model

Ref document number: 5802137

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250