CN101390333A - 与私钥相链接的帐户 - Google Patents

与私钥相链接的帐户 Download PDF

Info

Publication number
CN101390333A
CN101390333A CNA2007800066365A CN200780006636A CN101390333A CN 101390333 A CN101390333 A CN 101390333A CN A2007800066365 A CNA2007800066365 A CN A2007800066365A CN 200780006636 A CN200780006636 A CN 200780006636A CN 101390333 A CN101390333 A CN 101390333A
Authority
CN
China
Prior art keywords
website
user
account
link
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800066365A
Other languages
English (en)
Other versions
CN101390333B (zh
Inventor
K·卡梅伦
A·K·纳恩达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101390333A publication Critical patent/CN101390333A/zh
Application granted granted Critical
Publication of CN101390333B publication Critical patent/CN101390333B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

一种计算机系统包括被编程为生成用于与第一网站进行安全通信的第一私钥,以及用于与第二网站进行通信的第二私钥的安全模块,其中第一和第二私钥不同。该计算机系统还包括被编程为从该第一网站接收对将与该第一网站相关联的第一用户帐户与同该第二网站相关联的第二用户帐户相链接的请求的身份模块,且该身份模块被编程为向用户呈现将第一和第二用户帐户相链接的选项。

Description

与私钥相链接的帐户
版权通告
本专利文献公开的一部分包含受版权保护的材料。版权所有人不反对任何人按照其在(美国)专利和商标局的专利文献或记录中的形式对该专利文献或专利公开内容进行复制,但版权所有人保留其它所有的权利。
背景
随着用户持续增加其对在线资源的依赖以进行商务和消遣,保护隐私以及方便安全交易的重要性也随之增长。信息加密是用于在在线环境中提供隐私和安全的一种方法。一种加密方法涉及对公开地与其他人共享的公钥的使用。公钥用于对发送到该公钥的所有者的消息进行加密。该所有者然后使用一密钥来对该消息进行解密。对诸如公钥等的高级密码的使用是用来对抗“网络钓鱼”攻击并为在线用户提供新级别的保护。
此类型密码的潜在缺点之一是当公钥在许多在线站点被重复使用时,该公钥就变成一种新形式的个人标识信息。公钥除了是密钥之外还可被认为是可被用作“数据库键”的字节串。在该上下文中,公钥可被用来对用户在多个在线资源上的在线活动进行相关和跟踪。例如,两个网站能够比较在其站点注册的公钥,并且能够以用户没有构想或制裁的方式将那些公钥所有者的购买档案相关以找出匹配。
此外,尽管当进行在线交易时用户通常会想要保护他或她的隐私,但是存在用户可能想要允许网站共享关于该用户的信息的情况。例如,如果第一网站向第二网站的会员提供打折的商品或服务,并且该用户是第二网站的会员,则该用户可能想要允许第一和第二网站共享关于该用户的信息以使得该用户能够收到该折扣。
用户因此期望解决了隐私和安全问题并且用户能够控制在线资源何时以及如何共享用户信息的在线环境。
概述
提供本概述以便以简化的形式介绍将在以下详细描述中进一步描述的一些概念。该概述不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
根据一个方面,一种计算机系统包括被编程为生成用于与第一网站进行安全通信的第一私钥,以及用于与第二网站进行通信的第二私钥的安全模块,且第一和第二私钥是不同的。该计算机系统还包括被编程为从该第一网站接收对将与该第一网站相关联的第一用户帐户与同该第二网站相关联的第二用户帐户相链接的请求的身份模块,且该身份模块被编程为向用户呈现将第一和第二用户帐户相链接的选项。
根据另一个方面,一种用于与多个网站进行通信的方法包括:生成用于安全地与第一网站进行通信的第一私钥;生成用于安全地与第二网站进行通信的第二私钥;从第一网站接收帐户链接请求以与第二网站共享用户信息;以及向用户呈现批准或不批准帐户链接的选项。
根据又一个方面,一种用于第一网站将用户帐户与第二网站相链接的方法包括:从第一网站发送帐户链接请求以与第二网站共享用户信息;从用户接收批准帐户链接的响应;以及将凭证(coupon)转发给第二网站以启动帐户链接,该凭证包括链接协定,该链接协定包括与第一网站相关联的第一私钥以及与第二网站相关联的第二私钥,且第一和第二私钥是不同的。
附图简述
现在将对附图做出参考,这些附图不一定是按比例绘制的,并且其中:
图1示出了在其中计算机系统被编程为使用多个私钥来与多个网站进行通信的示例计算环境。
图2示出了计算机系统与图1的网站中的一个之间的示例通信。
图3示出了用于使用私钥的示例方法。
图4示出了用于在两个网站之间交换用户信息的示例凭证。
图5示出了用于实现两个网站之间的帐户链接的示例方法。
图6示出了用于网站请求与多个其他网站进行帐户链接的示例方法。
图7示出了用于向用户呈现帐户链接信息的示例图形用户界面。
图8示出了用于网站请求并实现帐户链接的示例方法。
详细描述
现将参考附图,在下文更详细地描述各示例实施例。提供这些实施例以使本公开变得全面且完整。贯穿全文,相同的参考标号表示相同的元素。
此处所公开的各示例实施例一般涉及由用户的计算机系统生成的用于安全地与多个网站进行通信的多个不同的私钥。因为用来与每个网站进行通信的私钥有所不同,所以对私钥的使用不能被用来将该用户在不同网站上的活动相关联。在某些实施例中,用户能够允许两个或更多网站共享关于该用户的信息,包括在该网站所使用的不同的私钥。
现在参考图1和2,示例计算环境100包括计算机系统110、诸如因特网130等的网络、以及多个网站152、154、156。计算机系统110可由用户控制以通过因特网130与网站152、154、156进行通信。
计算机系统110可被配置为包括至少一个处理器和存储器的个人计算机。计算机系统110包括以任何方法或技术实现的用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的易失性和非易失性、可移动和不可移动介质。计算机系统110包括诸如来自于微软公司的WINDOWS操作系统等的操作系统,以及存储在计算机可读介质上的一个或多个程序。
计算机系统110还包括允许用户与计算机系统110进行交互,以及允许计算机系统110与诸如网站152、154、156等其他设备进行通信的一个或多个输入和输出通信设备。计算机系统110的用户能够使用诸如浏览器214等的在计算机系统110上的程序来访问网站152、154、156。浏览器的一个示例是由微软公司提供的Internet Explorer浏览器。在一个实施例中,在计算机系统110上运行的浏览器214使用超文本传输协议安全(“HTTPS”)协议来与一个或多个网站152,154,156进行通信,然而也可使用其他协议。
在示例实施例中,系统110包括被编程为维护与计算机用户相关联的一个或多个数字身份的身份模块216。在某些实施例中,这些数字身份是形成在由华盛顿州雷蒙德市的微软公司开发的WINFX应用程序编程接口中提供的信息卡(InfoCard)系统的一部分的信息卡。信息卡系统允许用户管理被称为信息卡的与该用户相关联的多个数字身份。信息卡系统利用诸如在WINFX应用程序编程接口中的Windows通信基础等的web服务平台。此外,信息卡系统是使用至少部分地由华盛顿州雷蒙德市的微软公司推广的Web服务安全规范来构建的。这些规范包括消息安全模型WS-Security、端点策略WS-SecurityPolicy、元数据协议WS-MetadataExchange、以及信任模型WS-Trust。
计算机系统110还包括被编程为生成私钥112、114、116的安全模块218。例如,系统110生成与网站152共享的私钥112。在各示例实施例中,私钥112是在系统110的用户和网站152之间的成对的密钥。系统110的安全模块218被编程为生成对应于每个网站152,154,156的不同的私钥。系统110和网站152、154、156进而能够使用各自的私钥112、114、116来安全地进行通信。例如,系统110能够使用私钥112来生成发送到网站152的加密的消息220。网站152进而能够如以下所述对消息220进行解密。
尽管私钥112、114、116都与系统110的用户相关联,但是每个私钥112、114、116是不同的。因为该成对的特性,私钥112、114、116将网站152、154、156仅基于对私钥112、114、116的使用来将计算机系统110的用户在不同网站152、154、156上的活动相关的能力最小化。例如,因为用来与网站152进行通行的私钥112与用来与网站154进行通信的私钥114不同,所以网站152、154不能够仅基于用来与网站152、154进行通信的密钥将该用户在网站152、154上的活动相关。
在各示例实施例中,每个私钥112、114、116可以是对称密钥或非对称密钥。示例私钥在结构上类似于公钥,这表现在私钥是特定长度的二进制数,诸如对于对称密钥长度从40到256位,而对于非对称密钥长度从512到4096位。私钥和公钥之间的主要区别是私钥不是公开传播的,而是被发送到一个或选择的一组网站。用户能够具有多个不同的私钥,且对该用户与其进行通信的每个网站(或每组网站)有一个私钥。
在一个实施例中,一个或多个私钥112、114、116是基于例如类似于数据加密标准(“DES”)或高级加密标准(“AES”)的算法的对称密钥。例如,计算机系统110的用户和网站152两者都已知诸如私钥112等的对称私钥。对称密钥可用于签署和加密,但是因为对称密钥是在系统110和网站152之间共享的,所以不可能确定哪一方签署或加密了特定通信。此外,因为第三方(例如,网站154、156)然后能够装作用户和网站152中的一个或两者,所以私钥112不与第三方共享。
在一替换实施例中,私钥112、114、116中的一个或多个是基于例如Rivest-Shamir-Adleman("RSA")算法的非对称密钥。在该实施例中,系统110的用户具有不被共享的密钥,并且网站152具有可用于对发送到该用户的消息进行加密且验证使用该密钥来做出的签名的私钥112。因为只有系统110的用户才能够用该密钥来签署,所以资源有可能证明该用户签署了特定通信。这通常被称为非否认(non-repudiation)。
关于私钥生成的附加细节在2005年3月7日提交的美国专利申请第11/074,885号中有描述,并且该申请通过引用整体结合于此。
现在参考图3,示出了用于使用私钥的示例方法。在操作310处,用户的系统生成第一私钥。在操作320处,该第一私钥被发送到第一网站。例如,在某些实施例中,第一私钥可通过使用与第一网站相关联的公钥来对包括该第一私钥的消息进行加密而被安全地发送到第一网站。在操作330处,用户然后能够使用第一私钥来将签署的消息发送到第一网站(如果第一私钥是对称的则使用第一私钥,或者如果第一私钥是非对称的则使用密钥)。接着,在操作340处,该用户的系统生成第二私钥,并且在操作350处,该第二私钥被发送到第二网站。接着,在操作360处,该用户然后能够将签署的消息发送到第二网站(如果第二私钥是对称的则使用第二私钥,或者如果第二私钥是非对称的则使用密钥)。在示例实施例中,因为第一和第二私钥不同,所以第一和第二网站不能够仅基于在该用户与第一和第二网站之间的通信中使用的私钥来将第一和第二网站之间该用户的交易相关。
再次参考图1,尽管计算环境100被配置成限制网站152、154、156基于与用户和网站152、154、156之间的通信相关联的密钥来将关于系统110的用户的信息相关的能力,但是用户在某些情况下可能期望允许相关联。
例如,如果网站152是航空公司预定网站,并且网站154是为航空公司预定网站的客户提供折扣率的汽车租赁网站,则用户可能想要允许网站152、154共享用户信息以使得该用户能够收到折扣率。
在这些情况下,该用户能够批准网站152、154之间的帐户链接158。帐户链接允许用户决定在网站152上的关于该用户的信息何时与网站154进行共享,反之亦然。共享的用户信息可包括诸如姓名、地址、以及电话号码等的档案信息,以及诸如关于该用户购买的商品和/或服务的信息等的交易信息。在所示的示例中,帐户链接158允许网站152与网站154共享诸如档案和交易信息等的关于该用户的信息。在各示例实施例中,可使用私钥112、114来方便帐户链接158。
例如,在一个实施例中,在网站R1和R2上使用两个成对的非对称私钥“K1”和“K2”。向用户提供定义帐户链接的人类可读策略“P”以供审阅。策略“P”定义了信息将在网站R1和R2之间共享的方式。例如,策略“P”能够定义共享什么信息、多久更新/共享信息、该共享是单向还是双向的、以及能够对共享的信息做些什么。“SK(L)”表示使用密钥K在内容L上的签名,并且“T”表示时间戳。基于该信息,安全模块218被编程为根据帐户链接协定“L”产生凭证“C”,如下:
L={P,R1,K1,R2,K2,T};且
C=L+SK1(L)+SK2(L).
如以下将进一步描述的,凭证“C”可用于方便两个网站之间用户信息的共享。在各示例实施例中,链接协定“L”使用结合了策略、站点标识符、以及相关私钥的XML片段而被实现为信息卡系统的一部分。
现在参考图1和4,示出了示例凭证410。凭证410是包括链接协定420以及利用在网站152、154上所使用的每一个私钥112、114而在链接协定420上编码的签名430、440的三部分可扩展标记语言(“XML”)文档。在某些实施例中,凭证410可根据安全断言标记语言(“SAML”)或可扩展权限标记语言(“XrML”)被编码为安全令牌,然而也可使用其他语言。
凭证410可在网站152或者网站154处使用,并且可按任何次序呈现给网站152、154。系统110的用户能够将凭证410直接给予每个网站152、154,或网站152、154中的任一个能够将其转发给另一个以创建帐户链接158。在该实施例中,非否认是可能的,并且系统110的用户能够保存凭证410的副本以指示该用户批准帐户链接的策略。
在因为密钥不能向第三方公开所以利用对称私钥“K1”和“K2”的替换实施例中,在每个网站R1和R2处引入第二成对密钥,该密钥用作标识符,并且类似于非对称私钥可与所选择的第三方共享。例如,可使用标识符密钥“I”。诸如凭证410等的凭证“C”可从链接协定“L”产生,如下:
L={P,R1,I1,R2,I2,T};且
C=L+SK1(L)+SK2(L).
在该对称私钥上下文中,凭证410在网站152或154处工作,并且可按任何次序呈现给网站152、154。系统110的用户能够将凭证410直接给予每个网站152、154,或网站152、154中的任一个能够将其呈现给另一个。然而,没有向网站152或154提供消费者拥有在另一个网站处利用的身份的证据。为了获得该保证,网站152在链接两个网站处的帐户之前将凭证呈现给网站154。网站154然后能够验证签名和帐户的存在。因为网站152、154以及用户能够应用相关的签名,所以非否认是不可能的。
现在参考图5,示出了用于实现帐户链接的示例方法500。在操作510处开始,用户从第一网站接收关于与第二网站进行帐户链接的策略。接着,在操作520处,用户基于该策略决定是否允许帐户链接。如果该用户选择允许帐户链接,则控制被传递到操作530,并且用户将批准帐户链接的响应发送到第一网站。在各示例实施例中,用户的计算机能够生成如上所述的凭证,并且将该凭证转发给第一网站以批准帐户链接。或者,如果在操作520处用户决定不允许帐户链接,则控制被传递到操作540,并且不批准帐户链接的响应被发送到网站。
现在参考图6,在某些实施例中,示例方法600允许网站请求与多个其他网站进行帐户链接。例如,在操作610处开始,网站将与该网站期望与其进行帐户链接的网站相关联的策略和多个标识符转发给用户的计算机。在各示例实施例中,标识符是与网站相关联的公钥,然而还可以使用诸如域名等的其他唯一标识符。
接着,在操作620处,用户的计算机搜索该用户与其具有现存关系的网站列表以确定标识符中的任一个是否与该列表中的网站中的任一个相匹配。接着,在操作630处,策略和任何匹配的网站列表被呈现给用户。在操作640处用户然后被允许决定是否允许对于在匹配列表中的网站中的任一个进行帐户链接。如果该用户决定允许对于所列出的网站中的任一个进行帐户链接,则控制被传递到操作650,并且生成包括链接协定和对于所选择的网站的双向签名的凭证。或者,如果该用户在操作640处决定不允许对于所列出的网站中的任一个进行帐户链接,则控制被传递到操作660,并且不允许对于那些网站进行帐户链接。
在各示例实施例中,方法600可被实现为在由华盛顿州雷蒙德市的微软公司开发的WINFX应用程序编程接口中提供的信息卡系统的一部分。当网站请求帐户链接时,可以搜索由计算机系统110上的身份模块216存储的多个数字身份,以确定用户是否具有请求中的网站中的任一个的现存帐户。
例如,响应于从网站接收到与多个网站进行帐户连接的请求,用户的计算机系统被编程为搜索与该用户相关联的,存储在该用户的系统上的、已被用来在该请求中的网站中的任一个上建立帐户的信息卡。与请求中的网站相匹配的信息卡被呈现给用户。用户能够通过审阅策略和对应于网站的相匹配的信息卡来决定是否允许进行帐户链接。
在某些实施例中,帐户链接被实现为诸如网站152等的网站的注册过程的一部分。例如,当用户向网站152注册时,该网站的策略除了其他注册信息之外还请求帐户链接信息。该帐户链接信息可包括诸如网站154等的期望与其进行帐户链接的网站的标识符(例如,公钥或域名)。如果用户具有网站154的现有帐户,则在网站152的注册过程期间向该用户呈现与网站154进行帐户链接的选项,并且该用户能够批准/不批准在网站152、154之间的帐户链接。此外,身份模块216可被编程为允许用户跟踪该用户已批准了那些站点进行帐户链接。
例如,现在参考图7,在向网站152的注册过程期间,向用户呈现图形用户界面700。用户界面700可在浏览器214中或作为计算机系统110上的独立界面来呈现。界面700提供具有网站152请求与其进行帐户链接并且用户与其具有现存关系的所有网站的列表的窗口610。例如,窗口610列出了网站152请求与其进行帐户链接并且用户具有其现有帐户的网站154。用户能够通过勾选复选框620来授权对于网站152、154的帐户链接。或者,用户能够通过将复选框620留白并且继续网站152的注册过程来不允许帐户链接。如果多个网站在窗口610中列出,则可提供多个复选框以使得用户能够选择允许与其进行帐户链接的网站(如果有)。
现在参考图8,示出了用于第一网站请求并实现帐户链接的示例方法900。在操作910处,第一网站将帐户链接请求发送给用户。接着,在操作920处,该网站从用户接收响应。在操作930处,该网站确定用户是否已批准帐户链接。如果帐户链接没有被批准,则控制被传递到操作950,并且不实现帐户链接。
或者,如果用户批准了帐户链接,则控制被传递到操作940,并且第一网站评估从用户接收到的凭证(诸如上述凭证410)以验证其中的签名。接着,在操作960处,第一网站与第二网站交换凭证以实现帐户链接并从第二位网站获得关于用户的档案信息。
在各示例实施例中,第一网站能够使用在诸如在由华盛顿州雷蒙德市的微软公司开发的WINFX应用程序编程接口中提供的Windows通信基础等的web服务平台中定义的协议来与第二网站交换凭证。例如,第一网站能够通过根据在WS-Trust中提供的发放机制发送请求安全令牌(“RST”)来将凭证和档案信息转发给第二网站。以下示出了包括凭证的示例RST。
<RequestSecurityToken>
<TokenType>
urn:...:TokenType:AccountLinking
</TokenType>
<Claims>
<Claim URI="http://.../account-linking/claims/AccountId"/>
<Claim URI="http://.../account-linking/claims/MembershipLevel"/>
<Claim URI="http://.../account-linking/claims/MembershipStatus"/><Claims>
<AccountLinkingAuthorizationToken>
〔此处插入来自用户的授权帐户链接的凭证〕
<AccountLinkingAuthorizationToken>
<RequestSecurityToken>
第二网站能够通过将请求安全令牌响应(“RSTR”)发送回第一网站来响应这一请求,以下提供了RSTR的示例。
<RequestSecurityTokenResponse>
<TokenType>
urn:?TokenType:AccountLinking
</TokenType>
<RequestedSecurityToken>
<AccountLinkingToken>
〔此处插入包含帐户链接信息的自定义令牌〕
<AccountLinkingToken>
<RequestedSecurityToken>
<RequestSecurityTokenResponse>
在各示例实施例中,由第一和第二网站发放的安全令牌能够以多个格式中的一个或多个来生成,所述格式包括,而非限制,X509、Kerberos、SAML(1.0和2.0版)、简单可扩展身份协议("SXIP")。
一个或多个优点与此处所描述的系统和方法相关联。例如,对私钥的使用能够增强在线环境中用户的私密性。此外,对帐户链接的使用允许用户决定与该用户相关联的信息何时以及如何在网站之间共享。
尽管此处所描述的各示例参考了网站,但是在各替换实施例中,私钥和帐户链接也可用于其他在线资源。例如,在各替换实施例中,使用在WS-*套件中定义的Web服务标准协议来通过因特网访问web服务的丰富的客户机应用程序能够利用私钥和帐户链接。例如,在一个替换实施例中,允许用户交易股票并管理与经纪人的证券投资的专用丰富客户机应用程序能够启动经纪帐户和该用户的银行帐户之间的帐户链接。其他替换方案也是可能的。
上述各实施例仅作为说明提供,并且不应被解释为限制。本领域的技术人员将容易地认识到可对上述各实施例做出的各种修改和改变,而不背离本发明或以下所附权利要求的真实精神和范围。

Claims (16)

1.一种计算机系统,包括:
被编程为生成用于与第一网站进行安全通信的第一私钥,以及用于与第二网站进行通信的第二私钥的安全模块,其中所述第一和第二私钥不同;以及
被编程为从所述第一网站接收对将与所述第一网站相关联的第一用户帐户与同所述第二网站相关联的第二用户帐户相链接的请求的身份模块,且所述身份模块被编程为向用户呈现将所述第一和第二用户帐户相链接的选项。
2.如权利要求1所述的计算机系统,其特征在于,所述安全模块还被编程为响应于用户批准所述链接来生成凭证并将其转发给所述第一网站,所述凭证有助于所述第一和第二用户帐户的链接。
3.如权利要求2所述的计算机系统,其特征在于,所述凭证包括链接协定,所述链接协定包括所述第一和第二私钥。
4.如权利要求1所述的计算机系统,其特征在于,所述来自第一网站的对链接所述第一和第二用户帐户的请求包括定义在所述第一和第二用户帐户中的信息将如何在所述第一和第二网站之间共享的策略。
5.如权利要求1所述的计算机系统,其特征在于,所述来自第一网站的请求包括对链接来自多个网站的帐户的请求,并且所述身份模块还被编程为在所述计算机系统上搜索与多个网站中的一个或多个相匹配的数字身份。
6.如权利要求5所述的计算机系统,其特征在于,所述身份模块还被编程为向用户呈现链接与匹配的数字身份相关联的用户帐户的选项。
7.一种用于与多个网站进行通信的方法,所述方法包括:
生成用于安全地与第一网站进行通信的第一私钥;
生成用于安全地与第二网站进行通信的第二私钥;
从所述第一网站接收帐户链接请求以与所述第二网站共享用户信息;以及
向用户呈现批准或不批准帐户链接的选项。
8.如权利要求7所述的方法,还包括:
响应于用户批准帐户链接而生成凭证,所述凭证有助于帐户链接;以及
将所述凭证转发给所述第一网站。
9.如权利要求7所述的方法,其特征在于,所述来自第一网站的请求包括对多个网站进行帐户链接的请求,并且所述方法还包括:
搜索与匹配所述多个网站中的一个或多个的用户相关联的数字身份;以及
向用户呈现批准或不批准对具有匹配的数字身份的网站进行帐户链接的选项。
10.一种具有用于执行如权利要求7所述的步骤的计算机可执行指令的计算机可读介质。
11.一种用于第一网站将用户帐户与第二网站相链接的方法,所述方法包括:
发送来自所述第一网站的帐户链接请求以与所述第二网站共享用户信息;
从用户接收批准帐户链接的响应;以及
将凭证转发给所述第二网站以启动帐户链接,所述凭证包括链接协定,所述链接协定包括与所述第一网站相关联的第一私钥以及与所述第二网站相关联的第二私钥,所述第一和第二私钥是不同的。
12.如权利要求11所述的方法,其特征在于,还包括从用户接收所述凭证。
13.如权利要求11所述的方法,其特征在于,还包括验证凭证。
14.如权利要求11所述的方法,其特征在于,发送所述请求还包括在用户向所述第一网站的注册过程期间发送所述帐户链接请求。
15.如权利要求11所述的方法,其特征在于,发送所述请求还包括将策略发送给用户,所述策略定义如何与所述第二网站共享所述用户信息。
16.一种具有用于执行如权利要求11所述的步骤的计算机可执行指令的计算机可读介质。
CN2007800066365A 2006-02-24 2007-01-19 与私钥相链接的帐户 Active CN101390333B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/361,780 US7747540B2 (en) 2006-02-24 2006-02-24 Account linking with privacy keys
US11/361,780 2006-02-24
PCT/US2007/001528 WO2007100421A1 (en) 2006-02-24 2007-01-19 Account linking with privacy keys

Publications (2)

Publication Number Publication Date
CN101390333A true CN101390333A (zh) 2009-03-18
CN101390333B CN101390333B (zh) 2011-05-18

Family

ID=38445216

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800066365A Active CN101390333B (zh) 2006-02-24 2007-01-19 与私钥相链接的帐户

Country Status (5)

Country Link
US (1) US7747540B2 (zh)
JP (1) JP5165598B2 (zh)
KR (1) KR20080098372A (zh)
CN (1) CN101390333B (zh)
WO (1) WO2007100421A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103975334A (zh) * 2011-12-13 2014-08-06 国际商业机器公司 认证方法、认证系统和认证程序

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
WO2008033503A2 (en) * 2006-09-13 2008-03-20 Tdp Inc. Integrated system and method for managing electronic coupons
US7831522B1 (en) * 2006-09-28 2010-11-09 Symantec Corporation Evaluating relying parties
US8291227B2 (en) * 2007-02-02 2012-10-16 Red Hat, Inc. Method and apparatus for secure communication
US8479254B2 (en) 2007-03-16 2013-07-02 Apple Inc. Credential categorization
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20080263644A1 (en) * 2007-04-23 2008-10-23 Doron Grinstein Federated authorization for distributed computing
US20090077638A1 (en) * 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US8079069B2 (en) * 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8561172B2 (en) 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
US8083135B2 (en) * 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US20100293604A1 (en) * 2009-05-14 2010-11-18 Microsoft Corporation Interactive authentication challenge
US9628583B2 (en) 2010-04-29 2017-04-18 Nokia Technologies Oy Method and apparatus for coordinating service information across multiple server nodes
JP5389866B2 (ja) * 2011-06-30 2014-01-15 ヤフー株式会社 情報管理装置、システム及び方法
JP6131644B2 (ja) * 2013-03-12 2017-05-24 株式会社リコー 情報処理装置、情報処理システム
US9479490B2 (en) 2013-06-07 2016-10-25 Apple Inc. Methods and systems for single sign-on while protecting user privacy
US10397005B2 (en) * 2017-03-31 2019-08-27 Intel Corporation Using a trusted execution environment as a trusted third party providing privacy for attestation

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5982896A (en) 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
ATE345002T1 (de) * 1999-09-24 2006-11-15 Citicorp Dev Ct Inc Verfahren und vorrichtung für authentifizierten zugang zu einer mehrzahl von netzbetreibern durch eine einzige anmeldung
KR20020028297A (ko) 2000-10-09 2002-04-17 김장우 통합 아이디 관리 서비스 방법
US20020152179A1 (en) * 2000-10-27 2002-10-17 Achiezer Racov Remote payment method and system
KR20010067759A (ko) 2001-03-20 2001-07-13 남충희 일회용식별코드를 이용한 통합개인인증 방법
JP2002297554A (ja) * 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> 情報処理システム、情報処理システムを構成する情報格納媒体及びサービスシステム、サービスシステムのプログラム、サービスシステムのプログラムを記録した媒体
JP2003030458A (ja) * 2001-07-13 2003-01-31 Seiko Instruments Inc コンテンツデータ配信方法及び配信システム
JP2003036244A (ja) * 2001-07-24 2003-02-07 Nippon Telegraph & Telephone West Corp 連携してサービスを提供するサーバコンピュータ及びその連携管理方法
US20030063751A1 (en) 2001-09-20 2003-04-03 Aiden Bruen Key agreement protocol based on network dynamics
JP2003132238A (ja) * 2001-10-22 2003-05-09 Nippon Telegr & Teleph Corp <Ntt> シナリオ実行方式およびシステム
US20030101349A1 (en) 2001-11-26 2003-05-29 Po-Tong Wang Method of using cryptography with biometric verification on security authentication
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
KR20030072830A (ko) 2002-03-07 2003-09-19 홍성호 통합 아이디 서비스
US6708893B2 (en) 2002-04-12 2004-03-23 Lucent Technologies Inc. Multiple-use smart card with security features and method
US7793095B2 (en) * 2002-06-06 2010-09-07 Hardt Dick C Distributed hierarchical identity management
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
JP2004260716A (ja) * 2003-02-27 2004-09-16 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステム、個人情報送信方法およびプログラム
US20040267672A1 (en) 2003-06-26 2004-12-30 Gray William J. System and method for conducting secure electronic transactions
US7421741B2 (en) 2003-10-20 2008-09-02 Phillips Ii Eugene B Securing digital content system and method
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
KR20050042694A (ko) 2003-11-04 2005-05-10 한국전자통신연구원 보안토큰을 이용한 전자거래방법 및 그 시스템
US7907935B2 (en) 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
US20050138421A1 (en) 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
US7711951B2 (en) 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
WO2005078988A1 (en) 2004-02-11 2005-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Key management for network elements
US20060041669A1 (en) 2004-05-19 2006-02-23 Lucent Technologies, Inc. Securing web services
US7584504B2 (en) 2004-05-19 2009-09-01 Unisys Corporation Embedding a security support provider interface in a communication class library
US7788716B2 (en) 2004-05-21 2010-08-31 Bea Systems, Inc. Token handler API
US7454623B2 (en) * 2004-06-16 2008-11-18 Blame Canada Holdings Inc Distributed hierarchical identity management system authentication mechanisms
JP2006004314A (ja) * 2004-06-21 2006-01-05 Nec Corp 信用確立方法と信用に基づいたサービス制御システム
WO2006018889A1 (ja) * 2004-08-20 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 端末装置
US7603700B2 (en) * 2004-08-31 2009-10-13 Aol Llc Authenticating a client using linked authentication credentials
US7562382B2 (en) * 2004-12-16 2009-07-14 International Business Machines Corporation Specializing support for a federation relationship
US20060167823A1 (en) * 2004-12-31 2006-07-27 William York Secure wireless commerce
US7822200B2 (en) * 2005-03-07 2010-10-26 Microsoft Corporation Method and system for asymmetric key security
US20060218630A1 (en) * 2005-03-23 2006-09-28 Sbc Knowledge Ventures L.P. Opt-in linking to a single sign-on account
US20080021866A1 (en) * 2006-07-20 2008-01-24 Heather M Hinton Method and system for implementing a floating identity provider model across data centers
US8707409B2 (en) * 2006-08-22 2014-04-22 Interdigital Technology Corporation Method and apparatus for providing trusted single sign-on access to applications and internet-based services
US20080155267A1 (en) * 2006-12-24 2008-06-26 Zeev Lieber Identity management system with an untrusted identity provider

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103975334A (zh) * 2011-12-13 2014-08-06 国际商业机器公司 认证方法、认证系统和认证程序
CN103975334B (zh) * 2011-12-13 2016-08-24 国际商业机器公司 认证方法和认证系统

Also Published As

Publication number Publication date
US20070203848A1 (en) 2007-08-30
US7747540B2 (en) 2010-06-29
KR20080098372A (ko) 2008-11-07
JP5165598B2 (ja) 2013-03-21
WO2007100421A1 (en) 2007-09-07
CN101390333B (zh) 2011-05-18
JP2009527984A (ja) 2009-07-30

Similar Documents

Publication Publication Date Title
CN101390333B (zh) 与私钥相链接的帐户
US7840487B2 (en) Digital content encryption and decryption method and workflow system using digital content
US7975312B2 (en) Token passing technique for media playback devices
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
US8417941B2 (en) Apparatus and method to prevent man in the middle attack
US7343014B2 (en) Method for sharing the authorization to use specific resources
Hess et al. Advanced Client/Server Authentication in TLS.
US20010020228A1 (en) Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及系统
KR101982237B1 (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
CN111079128A (zh) 一种数据处理方法、装置、电子设备以及存储介质
JP2005228346A (ja) コンテンツとエンティティとを関連付ける方法
EP1805638A1 (en) Contents encryption method, system and method for providing contents through network using the encryption method
CN102984252A (zh) 一种基于动态跨域安全令牌的云资源访问控制方法
KR100561629B1 (ko) 보안 정보 통합 관리 시스템 및 그 방법
CN108900301A (zh) 基于.NET MVC的restful接口安全认证及报文混合加密方法
JP2006221566A (ja) ネットワークを利用した介護サービス支援システム
CN108959908A (zh) 一种与接入sdk的移动平台进行认证的方法、计算机设备及存储介质
CN111225001B (zh) 区块链去中心化通讯方法、电子设备及系统
US20100005311A1 (en) Electronic-data authentication method, Elctronic-data authentication program, and electronic-data, authentication system
Linklater et al. Toward distributed key management for offline authentication
JPH10240826A (ja) 電子契約方法
Benson et al. Security & integrity in FHIR
TW202107871A (zh) 產生非對稱算法密鑰對之方法
JP2007036845A (ja) チケット型メンバ認証装置及び方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150518

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150518

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.