説明

秘密鍵とのアカウントリンク

コンピュータシステムは、第1のウェブサイトとのセキュアな通信用の第1の秘密鍵および第2のウェブサイトとのセキュアな通信用の第2の秘密鍵を生成するようにプログラムされたセキュリティモジュールを含み、第1の鍵および第2の鍵は異なっている。コンピュータシステムは、第1のウェブサイトに関連付けられた第1のユーザアカウントを、第2のウェブサイトに関連付けられた第2のユーザアカウントにリンクするための第1のウェブサイトからの要求を受け取るようにプログラムされた識別モジュールであって、識別モジュールは、ユーザに第1のユーザアカウントおよび第2のユーザアカウントをリンクするための選択肢を表示するようにプログラムされている。

【発明の詳細な説明】
【技術分野】
【0001】
著作権の表示
本明細書の開示の一部は、著作権保護の対象である構成要素を含む。米国特許庁の特許ファイルまたは記録に現れるので、著作権の所有者は、特許文書または特許開示の任意の者による複写複製に意義を有さないが、さもなければ、すべての著作権を有する。
【背景技術】
【0002】
ユーザは、ビジネスおよび遊びを行なうためにオンラインリソースへのユーザの依存を増加し続けているので、プライバシーを保護することおよびセキュアな取引を容易にすることの重要性は上がる。情報の暗号化は、オンライン環境におけるプライバシーおよびセキュリティを提供する1つの方法である。1つの暗号化方法は、他者と自由に共有する公開鍵の使用を伴う。公開鍵は公開鍵の所有者に送られるメッセージを暗号化するのに使用される。所有者はその後、メッセージを復号化するのに機密鍵を使用する。公開鍵などの高度な暗号法の使用は、「フィッシング」攻撃に対抗するために機能し、オンラインユーザの新たなレベルの保護を提供する。
【0003】
このタイプの暗号化の潜在的な不利点の1つは、公開鍵が多くのオンラインサイトで再利用されるとき、公開鍵は、個人の識別情報の新しい形式となる。公開鍵は、暗号化鍵であるのに加えて、「データベース鍵」としても使用できるバイト列として考えることができる。この中身において、複数のオンラインリソースにわたるユーザのオンラインアクティビティを相関(correlate)させ、追跡するために公開鍵を採用できる。たとえば、2つのウェブサイトはそれらのサイトで登録された公開鍵を比較することができ、一致を見つけることは、ユーザが熟考または、許可しない方法で、これらの鍵の所有者の購入プロフィールを相関できるであろう。
【0004】
さらに、ユーザは一般に、オンライン取引を行なうとき、彼または彼女のプライバシーを守ることを望むだろうが、ユーザについての情報を共有することをウェブサイトに許可することをユーザが望むかもしれない状況がある。例えば、第1のウェブサイトは、第2のウェブサイトのメンバーに割引された商品またはサービスを提供する場合で、ユーザが第2のウェブサイトのメンバーである場合、ユーザは、ユーザがディスカウントを受け取ることができるように、ユーザについての情報を共有することを第1のウェブサイトおよび第2のウェブサイトに許可することを望むかもしれない。
【0005】
【特許文献1】米国特許出願第11/074,885号明細書
【発明の開示】
【発明が解決しようとする課題】
【0006】
したがって、プライバシーおよびセキュリティの関心が向けられ、オンラインリソースがいつおよびどうやってユーザ情報を共有するかを制御できるオンライン環境をユーザは望む。
【課題を解決するための手段】
【0007】
この概要は、詳細な説明において以下でさらに説明される単純化された形式で概念の選択を紹介するために提供される。この概要は、鍵の特徴または特許請求された主題の重要な特徴を特定することを意図せず、また特許請求の範囲の主題を決定する助けとして使用されることになることを意図しない。
【0008】
一態様によれば、コンピュータシステムは、第1のウェブサイトとのセキュアな通信用の第1の秘密鍵および第2のウェブサイトとのセキュアな通信用の第2の秘密鍵を生成するようにプログラムされたセキュリティモジュールであって、第1の鍵および第2の鍵は異なっているセキュリティモジュールを含む。コンピュータシステムは、第1のウェブサイトに関連付けられた第1のユーザアカウントを、第2のウェブサイトに関連付けられた第2のユーザアカウントにリンクするための第1のウェブサイトからの要求を受け取るようにプログラムされた識別モジュールであって、ユーザに第1のユーザアカウントおよび第2のユーザアカウントをリンクするための選択肢を表示する識別モジュールも含む。
【0009】
別の態様によると、複数のウェブサイトと通信する方法は、第1のウェブサイトとのセキュアに通信するために第1の秘密鍵を生成するステップと、第2のウェブサイトとのセキュアに通信するために第2の秘密鍵を生成するステップと、ユーザ情報を前記第2のウェブサイトと共有するために、第1のウェブサイトからアカウントリンクの要求を受け取るステップと、アカウントリンクの許可または許可しないための選択肢をユーザに表示するステップとを含む。
【0010】
さらに別の態様によると、第2のウェブサイトとのユーザアカウントをリンクするための第1のウェブサイトのための方法は、第2のウェブサイトとユーザ情報を共有するために、第1のウェブサイトからアカウントリンクの要求を送るステップと、アカウントリンクを許可するユーザからの応答を受け取るステップと、アカウントリンクを初期化するために、第2のウェブサイトへクーポンを転送するステップであって、クーポンは、第1のウェブサイトに関連付けられた第1の秘密鍵および第2のウェブサイトに関連付けられた第2の秘密鍵を含むリンク合意を含み、第1の秘密鍵および第2の秘密鍵は異なっている、転送するステップとを含む。
【0011】
ここで参照は添付の図面になされ、縮尺で描かれることは必要としていない。
【発明を実施するための最良の形態】
【0012】
例示の実施形態を、添付の図面を参照して以降でより完全にここで説明する。この開示が徹底的で完全になるように、これらの実施形態を提供する。似ている番号は、全体において似ている要素を指す。
【0013】
ここで開示されている例示の実施形態は一般に、複数のウェブサイトとセキュアに通信するためのユーザのコンピュータシステムにより生成される複数の異なる秘密鍵に関する。各ウェブサイトと通信するのに使用される秘密鍵は異なるので、異なるウェブサイト上でのユーザのアクティビティを相関させるのに、秘密鍵の使用を使用することはできない。いくつかの実施形態において、ユーザは、2または複数のウェブサイトがウェブサイトで使用される異なる秘密鍵を含むユーザについての情報を共有することを可能にする。
【0014】
図1および図2を参照して、例示的なコンピューティング環境100は、コンピュータシステム110、インターネット130などのネットワーク、複数のウェブサイト152、154、156を含む。ユーザは、インターネット130を介して、ウェブサイト152、154、156と通信するようにコンピュータシステム100をコントロールする。
【0015】
コンピュータシステム110は、少なくとも1つのプロセッサおよびメモリを含むパーソナルコンピュータとして構成できる。コンピュータシステム110は、コンピュータ可読の命令、データ構造、プログラムモジュールまたは他のデータなどの情報の格納のために任意の方法または技術で実装される、揮発性および不揮発性のコンピュータストレージメディア、ならびにリムーバブルおよびリムーバブルでないメディアの1または複数を含む。コンピュータシステム110は、本願出願人からのWindows(登録商標)オペレーティングシステムなどのオペレーティングシステム、およびコンピュータ可読記憶媒体上に格納された1または複数のプログラムを含む。
【0016】
コンピュータシステム110は、入力および出力通信デバイスの1または複数も含み、これらはユーザがコンピュータシステム110と対話できるようにし、コンピュータシステム110がウェブサイト152、154、156などの他のデバイスを通信できるようにする。コンピュータシステム110のユーザは、ブラウザ214などのコンピュータシステム110上のプログラムを使用して、ウェブサイト152、154、156にアクセスできる。ブラウザの一例は、本願出願人により提供されるインターネットエクスプローラーブラウザである。一実施形態において、コンピュータシステム119上で実行中のブラウザ214は、他のプロトコルを使用できるが、HTTPS(Hypertext Transport Protocol Secure)を使用してウェブサイト152、154、156の1または複数と通信できる。
【0017】
例示の実施形態において、システム110は、コンピュータのユーザと関連付けられた1または複数のデジタル識別を保持するようにプログラムされている識別モジュール216を含む。いくつかの実施形態において、これらのデジタル識別は、ワシントン州レッドモンドの本願出願人により開発されたWINFXアプリケーションプログラミングインターフェースにおいて提供されるInfoCardシステムの一部を形成するInfoCardである。InfoCardシステムは、ユーザがInfoCardと呼ばれるユーザに関連付けられた複数のデジタル識別を管理できるようにする。InfoCardシステムは、WINFXアプリケーションプログラミングインターフェースにおいてWCF(Windows Communication Foundation)などのウェブサービスプラットフォームを利用する。さらに、InfoCardシステムは、ワシントン州レッドモンド本願出願人により少なくとも一部が広められたウェブサービスセキュリティ仕様WSSS(Web Services Security Specification)を使用して構築される。これらの仕様は、メッセージセキュリティモデルであるWS−Security、エンドポイントポリシーであるWS−SecurityPolicy、メタデータプロトコルであるWS−MetadataExchangeおよび信頼性モデルであるWS−Trustを含む。
【0018】
コンピュータシステム100は、秘密鍵112、114、116を生成するようにプログラムされるセキュリティモジュール218も含む。たとえばシステム110は、ウェブサイト152で共有される秘密鍵112を生成する。例示の実施形態において、秘密鍵112は、システム110のユーザおよびウェブサイト152の間のペアワイズ鍵(pair-wise key)である。システム110のセキュリティモジュール218は、ウェブサイト152、154、156それぞれについての異なる秘密鍵を生成するようにプログラムされている。システム110およびウェブサイト152、154、156は、セキュアに通信するために順にそれぞれ秘密鍵112、114、116を使用できる。たとえばシステム110は、ウェブサイト152に送られる暗号化されたメッセージ220を生成するために秘密鍵を使用できる。ウェブサイト152は、以下に説明されるように、順にメッセージ220を復号化する。
【0019】
秘密鍵112、114、116はシステム110のユーザとすべて関連付けられているが、各秘密鍵112、114、116は異なる。ペアワイズの性質のために、秘密鍵112、114、116は、ウェブサイト152、154、156の能力を最小化し、秘密鍵112、114、116の使用のみに基づいて異なるウェブサイト152、154、156に渡るコンピュータシステム110のユーザのアクティビティを相関させる。たとえば、ウェブサイト152と通信するのに使用される秘密鍵112がウェブサイト154と通信するのに使用される秘密鍵114と異なるので、ウェブサイト152、154を、ウェブサイト152、154と通信するのに使用される鍵にのみ基づいてウェブサイト152、154上のユーザのアクティビティに相関させることはできない。
【0020】
例示実施形態において、秘密鍵112、114、116のそれぞれは、対称鍵または非対称鍵であることができる。秘密鍵が、対称鍵について40から256ビットの長さを形成し、非対称鍵について512から4096ビットの長さを形成するなどの、特定の長さのバイナリ数であるという点において、例示の秘密鍵は、公開鍵と構造が似ている。秘密鍵と公開鍵の第1の違いは、秘密鍵は公開して広められないが、ウェブサイトの1または選択されたグループに送られる代わりである。ユーザは、ユーザが通信するウェブサイトのそれぞれ(またはウェブサイトのそれぞれのグループ)についての1つの秘密鍵と共に、複数の異なる秘密鍵を有する。
【0021】
一実施形態において、秘密鍵112、114、116の1または複数は、例えばDES(Data Encryption Standard)またはAES(Advanced Encryption Standard)などのアルゴリズムに基づく対称鍵である。例えば秘密鍵112などの対象秘密鍵は、コンピュータシステム110のユーザおよびウェブサイト152の両方により知られている。対称鍵は署名および暗号化で使用できるが、システム110およびウェブサイト152の間で共有されるため、どちらが特定の通信を署名または暗号化したかを決定することは不可能である。さらに、秘密鍵112は、第三者がユーザおよびウェブサイト152の一方または両方のふりができてしまうので、第三者と共有できない(たとえばウェブサイト154、156)。
【0022】
代替の実施形態において、秘密鍵112、114、116の1または複数は、例えばRSA(Rivest−Shamir−Adleman)アルゴリズムに基づく非対称鍵である。この実施形態において、システム110のユーザは、共有されてない秘密鍵を有し、ウェブサイト152はユーザに送られるメッセージを暗号化し、機密鍵を使用して作られる署名を検証するのに使用できる秘密鍵112を有する。システム110のユーザのみが秘密鍵で署名できるので、リソースはユーザが特定の署名を通信したことを証明することが可能となる。これは一般に否認不可性とよばれる。
【0023】
秘密鍵の生成に関する追加の詳細は、2005年3月7日に出願された米国特許出願番号11/074,885に説明されており、この全体がここで参照により組み込まれる。
【0024】
ここで図3を参照して、秘密鍵を使用する例示の方法が示される。動作310において、ユーザのシステムは第1の秘密鍵を生成する。第1の秘密鍵は動作320で第1のウェブサイトに送られる。たとえばいくつかの実施形態において、第1の秘密鍵を含むメッセージを暗号化するために第1のウェブサイトに関連付けられた公開鍵を使用することにより、第1の秘密鍵を第1のウェブサイトにセキュアに送ることができる。ユーザはその後、(第1の鍵が対象ならば第1の秘密鍵、または第1の鍵が非対称ならば機密鍵を用いて、)動作330において、第1の秘密鍵を使用して第1のウェブサイトに署名されたメッセージを送ることができる。次に、動作340において、ユーザのシステムは第2の秘密鍵を生成し、第2の秘密鍵は、動作350において第2のウェブサイトに送信される。次にユーザはその後、(第2の鍵が対象ならば第2の秘密鍵、または第2の鍵が非対称ならば機密鍵を用いて、)動作360において第2のウェブサイトに署名されたメッセージを送ることができる。例示の実施形態において、第1のウェブサイトおよび第2のウェブサイトは、第1の秘密鍵と第2の秘密鍵が異なるので、ユーザならびに第1のウェブサイトおよび第2のウェブサイトの間の通信において使用される秘密鍵のみに基づいて、第1のウェブサイトおよび第2のウェブサイトの間のユーザによる取引を相関させることができない。
【0025】
図1をもう一度参照して、ユーザおよびウェブサイト152、154、156の間の通信に関連付けられた鍵に基づいてシステム110のユーザについての情報を相関させるために、ウェブサイト152、154、156の能力を制限するようにコンピューティング環境100を構成するが、いくつかの状況においてユーザが相関できるように設計することもできる。
【0026】
たとえば、ウェブサイト152が航空券予約ウェブサイトであり、ウェブサイト154が航空券予約ウェブサイトの顧客のために割引価格を提供するレンタカーのウェブサイトである場合、ユーザが割引価格を受け取ることができるように、ユーザはウェブサイト152、154がユーザ情報を共有することを許可することを望むかもしれない。
【0027】
このような状況において、ユーザはウェブサイト152,154の間のアカウントリンク158を許可できる。アカウントリンクは、ウェブサイト152上のユーザについての情報がいつウェブサイト154で共有されるかをユーザが決定できるようにし、またその逆もしかるべきである。共有されたユーザ情報は、名前、住所および電話番号などのプロフィール情報、ならびにユーザにより購入された商品および/またはサービスについての情報などの取引の情報を含むことができる。示された例において、アカウントリンク158は、ウェブサイト152がプロフィールおよび取引情報などのユーザについての情報をウェブサイト154と共有することを可能とする。例示の実施形態において、秘密鍵112、114を、アカウントリンク158を容易にするために使用できる。
【0028】
例えば、一実施形態において、2つのペアワイズ非対称秘密鍵「K1」および「K2」は、ウェブサイトR1およびR2で使用される。アカウントリンクを定義する人が読むことができるポリシー「P」は、検討のためにユーザに提供される。ポリシー「P」は、情報がウェブサイトR1およびウェブサイトR2の間で共有されることになる方法で定義する。たとえば、ポリシー「P」は、何の情報が共有されるか、どのくらいの長さで情報がアップデート/共有されるか、共有が一方向または双方向かどうか、および共有情報で何ができるかを定義できる。「S K(L)」は、鍵Kを使用するコンテンツL上での署名を表し、「T」はタイムスタンプを表す。この情報に基づいて、セキュリティモジュール218は、
L = { P, R1, Ki, R2, K2, T }および
C = L + S K1(L) + SK2(L)
のように、アカウントのリンク合意(linkinig agreement)「L」に従って、クーポンCを作るようプログラムされる。以下で説明されるように、2つのウェブサイトの間のユーザ情報の共有を容易にするためにクーポン「C」を使用できる。例示の実施形態において、リンク合意「L」は、ポリシー、サイト識別子、関連秘密鍵を組み込むXMLフラグメントを使用して、InfoCardシステムの一部として実装される。
【0029】
ここで図1および図4を参照して、例示のクーポン410が示される。クーポン410は、リンク合意420およびウェブサイト152、154で採用された秘密鍵112、114のそれぞれを使用するリンク合意420上でエンコードされた署名430、440を含む3つのパートのXML(Extensible Markup Language)ドキュメントである。いくつかの実施形態において、SAML(Security Assertion Markup Language)またはXrML(Extensible Rights Markup Language)によって、セキュリティトークンとしてクーポン410をエンコードできるが、他の言語を使用できる。
【0030】
クーポン410は、ウェブサイト152またはウェブサイト154のいずれかで使用でき、任意の順でウェブサイト152、154に表示できる。システム110のユーザは、各ウェブサイト152、154に直接クーポン410を与えることができ、あるいはウェブサイト152、154はアカウントリンク158を作成するために他方へクーポン410を転送できる。この実施形態において、否認不可は可能であり、システム110のユーザは、ユーザがアカウントリンクを許可した元でポリシーを示すために、クーポン410のコピーを持ち続けることができる。
【0031】
対称秘密鍵「K1」および「K2」を採用する代替の実施形態において、機密鍵は第三者に開示できないので、第2のペアワイズ鍵は、識別子の役割のウェブサイトR1およびウェブサイトR2のそれぞれで紹介され、対象秘密鍵と同様に選択された第三者に共有できる。たとえば、識別鍵「I」を使用できる。クーポン410などのクーポン「C」を、
L = { P, R1, I1, R2, I2, T }および
C = L + S K1(L) + SK2(L)
のようなリンク合意「L」から作ることができる。この対称秘密鍵の中身において、クーポン410は、ウェブサイト152、154で働くか、または任意の順でウェブサイト152、154に表示できる。システム110のユーザは各ウェブサイト152、154に直接にクーポン410を与えることができるか、またはウェブサイト152、154は他方にクーポン410を表示することができる。しかし、消費者が他のウェブサイトで採用された識別を所有するウェブサイト152、154のいずれにも、証明書は提供されない。この保証を手に入れるために、ウェブサイト152は、2つのウェブサイトでアカウントをリンクする前に、ウェブサイト154へクーポン410を表示する。ウェブサイト154はその後、アカウントの署名および存在を検証できる。ウェブサイト152、154はユーザ同様に関連署名を適用可能なので、否認不可は可能ではない。
【0032】
ここで図5を参照して、アカウントリンクを実施するための例示の方法500が示されている。動作510で開始して、ユーザは、第2のウェブサイトとのアカウントリンクに関する第1のウェブサイトからポリシーを受け取る。次に動作520において、ユーザはポリシーに基づいてアカウントリンクを許すかどうかを決定する。ユーザがアカウントリンクを許可することを選ぶ場合、制御は動作530に渡され、ユーザはアカウントリンクを許可する第1のウェブサイトに応答を送る。例示の実施形態において、ユーザのコンピュータは、上述のようにクーポンを生成でき、アカウントリンクを許可するために第1のウェブサイトにクーポンを転送する。代替として、ユーザが動作520においてアカウントリンクを許さないことを決定する場合、制御は動作540へ渡され、アカウントリンクを許可しないウェブサイトに応答を送る。
【0033】
ここで図6を参照して、いくつかの実施形態において、例示の方法600は、ウェブサイトが複数の他のウェブサイトとのアカウントリンクを要求することを可能にする。たとえば、動作610で開始して、ウェブサイトは、ユーザのコンピュータに、ポリシーおよびウェブサイトがアカウントリンクを望むウェブサイトに関連付けられた複数の識別子を転送する。例示の実施形態において、識別子はウェブサイトに関連付けられた公開鍵であるが、ドメイン名などの他の一意の識別子を使用できる。
【0034】
次に、動作620において、ユーザのコンピュータは、ユーザが任意の識別子がリスト内の任意のウェブサイトに一致するかどうかを決定するために存在する関係性を有するウェブサイトのリストを検索する。次に、動作630において、ポリシーおよび任意の一致するウェブサイトのリストがユーザに表示される。ユーザはその後、動作640において、一致したリスト内の任意のウェブサイトにアカウントリンクを許すかどうかを決定することを許される。ユーザがリストされた任意のウェブサイトについてのアカウントリンクを許すことを決定する場合、制御は動作650に渡され、選択されたウェブサイトのリンク合意および双方向署名を含んでクーポンを生成する。代替として、ユーザが動作640においてリストされた任意のウェブサイトについてのアカウントリンクを許さない場合、制御は動作660に渡され、これらのウェブサイトについてのアカウントリンクは許されない。
【0035】
例示の実施形態において、ワシントン州レッドモンドの本願出願人により開発されたWINFXアプリケーションプログラムインターフェースにおいて提供されるInfoCardシステムの一部として、方法600を実装できる。ユーザが要求における任意のウェブサイとの存在するアカウントを有するかどうかを決定するために、ウェブサイトがアカウントリンクを要求するとき、コンピュータシステム110上に識別モジュール216により格納された複数のデジタル識別を検索できる。
【0036】
例えば、複数のウェブサイトとのアカウントリンクのウェブサイトからの要求を受け取ることに応答して、ユーザのコンピュータシステムは、ユーザと関連付けられたInfoCardを検索するようにプログラムされ、InfoCardはユーザのシステム上に格納され、InfoCardは要求において任意のウェブサイトでアカウントを確立するために使用された。要求におけるウェブサイトに一致するInfoCardは、ユーザに表示される。ユーザは、ウェブサイトについてのポリシーおよび一致したInfoCardを検討することにより、アカウントリンクを許すか否かを決定できる。
【0037】
いくつかの実施形態において、ウェブサイト152などのウェブサイトのための登録処理の一部として、アカウントリンクを実施する。たとえば、ユーザがウェブサイト152で登録するとき、ウェブサイトのポリシーは、他の登録情報に加えて、アカウントリンク情報を求める。このアカウントリンク情報は、ウェブサイト154などのアカウントリンクを望むウェブサイトの識別子(例えば公開鍵またはドメイン名)を含むことができる。ユーザがウェブサイト154との存在するアカウントを有する場合、ユーザは、ウェブサイト152の登録処理の間、ウェブサイト154とのアカウントリンクのための選択肢を表示され、ユーザはウェブサイト152、154の間のアカウントリンクを許可する/許可しないことができる。さらに、識別モジュール216は、どのサイトをユーザがアカウントリンクを許可したかをユーザがトラックすることを可能にするようにプログラムできる。
【0038】
たとえば、ここで図7を参照して、ウェブサイト152との登録処理の間、ユーザはGUI700を表示される。ユーザインターフェース700を、ブラウザ214内で、またはコンピュータシステム110上の別個のインターフェースとして表示できる。インターフェース700は、ウェブサイト152がアカウントリンクを要求し、ユーザが存在する関係を有するすべてのウェブサイトのリストと共に、ウィンドウ610を提供する。例えば、ウィンドウ610は、アカウントリンクがウェブサイト152により要求され、ユーザが存在するアカウントを有するウェブサイト154をリストする。ユーザはチェックボックス620によりウェブサイト152、154についてのアカウントリンクを承認できる。代替として、ユーザはチェックされていないボックス620を解放し、ウェブサイト152の登録プロセスを続けることにより、アカウントリンクを許可しないことができる。複数のウェブサイトがウィンドウ610にリストされる場合、もしウェブサイトがあれば、ウェブサイトがアカウントリンクを許可できるようにユーザが選択できるように、複数のチェックボックスを提供できる。
【0039】
ここで図8を参照して、第1のウェブサイトがアカウントリンクを要求し実施するための例示の方法900が示されている。動作910において、第1のウェブサイトがアカウントリンクの要求をユーザに送信する。次に、動作920において、ウェブサイトはユーザからの応答を受け取る。動作930において、ユーザがアカウントリンクを許したかどうかをウェブサイトは決定する。アカウントリンクが許可されていなかった場合、制御は950に渡され、アカウントリンクは実施されない。
【0040】
代替として、アカウントリンクがユーザにより許可される場合、制御は940へ渡され、第1のウェブサイトは、上述のクーポン410などのユーザから受け取ったクーポンを評価し、クーポン中の署名を検証する。次に、動作960において、第1のウェブサイトは、第2のウェブサイトとクーポンを交換し、アカウントリンクを実施し、第2のウェブサイトからユーザについてのプロフィール情報を取得する。
【0041】
例示の実施形態において、ワシントン州レッドモンドの本願出願人により開発されたWINFXアプリケーションプログラミングインターフェースにおいて提供されるWCF(Windows Communication Foundation)などのウェブサービスプラットフォームにおいて定義されるプロトコルを使用して、第1のウェブサイトは第2のウェブサイトとクーポンを交換する。たとえば、WS−Trustにおいて提供された保証メカニズムに従って、RST(Request Security Token)を送ることにより、第1のウェブサイトは、第二のウェブサイトにクーポンおよびプロフィール情報を転送できる。クーポンを含むRSTの例が以下で示される。
<RequestSecurityToken>
<TokenType>
urn: ... :TokenType:AccountLinking
</TokenType>
<Claims>
<Claim URI="http://.../account-linking/claims/AccountId"/>
<Claim URI="http ://.../account-linking/claims/MembershipLever 7>
<Claim URI="http://.../account-linking/claims/Membership Status "/>
</Claims>
<AccountLinkingAuthorizationToken>
[Coupon from user that authorizes account linking is inserted here]
</AccountLinlcingAuthorizationToken>
</RequestS ecurityToken>
【0042】
第2のウェブサイトは、第1のウェブサイトに戻ってRSTR(Request Security Token Response)を送ることにより、このような要求に応答でき、以下でこの例を提供する。
<RequestSecurityTokeriResponse>
<TokenType>
urn: ... :TokenType: AccountLinking
</TokenType>
<RequestedSecurityToken>
<AccountLinkingToken>
[Custom token containing account linking information is inserted here]
</AccountLinkingToken>
</RequestedS ecurityToken>
</RequestS ecurityTokenResponse>
【0043】
この実施形態において、第1のウェブサイトおよび第2のウェブサイトにより発行されるセキュリティトークンは、X509、Kerveros、SAML(バージョン1.0およびバージョン1.2)、SXIP(Simple eXtensible Identity Protocol)を含むがこれらに限定されない、複数のフォーマットの1または複数において生成できる。
【0044】
1または複数の利点がここで説明されるシステムおよび方法に関連付けられる。たとえば、秘密鍵の使用は、オンライン環境におけるユーザのプライバシーを高めることができる。さらに、アカウントリンクの使用は、いつおよびどのようにユーザに関連付けられた情報がウェブサイト間で共有されるかをユーザが決定できるようにする。
【0045】
ここで説明された例ではウェブサイトを参照するが、代替の実施形態において、秘密鍵およびアカウントリンクを他のオンラインリソースでも使用できる。例えば、代替の実施形態において、WS−*一式で定義されるウェブサービスの標準プロトコルを使用して、インターネット上でウェブサービスにアクセスするリッチなクライアントアプリケーションは、秘密鍵およびアカウントリンクを利用できる。例えば、代替の一実施形態において、ユーザが証券会社で株を取引し、ポートフォリオを管理することを可能にする専用のリッチなクライアントアプリケーションは、証券会社の口座およびユーザの銀行口座の間でアカウントリンクを開始することができる。他の代替も可能である。
【0046】
上述された様々な実施形態は、例示としてのみ提供され、限定として構成されるべきではない。当業者は、開示または添付の特許請求の範囲の真の精神および範囲から逸脱することなく、上述の実施形態になされうる様々な修正および変更を読んで認識することとなる。
【図面の簡単な説明】
【0047】
【図1】コンピュータシステムが複数の秘密鍵を使用して複数のウェブサイトと通信するためにプログラムされた例示的なコンピューティング環境を示す図である。
【図2】図1のコンピュータシステムおよびウェブサイトのうちの1つの間での例示的な通信を示す図である。
【図3】秘密鍵を使用する例示的な方法を示す図である。
【図4】2つのウェブサイトの間でユーザ情報を交換するように使用される例示的なクーポンを示す図である。
【図5】2つのウェブサイトの間でアカウントリンクを実施するための例示的な方法を示す図である。
【図6】ウェブサイトが、複数の他のウェブサイトとのアカウントリンクを要求するための例示的な方法を示す図である。
【図7】ユーザにアカウントリンク情報を表示するための例示的なGUIを示す図である。
【図8】ウェブサイトが、アカウントリンクを要求し、実施するための例示的な方法を示す図である。

【特許請求の範囲】
【請求項1】
第1のウェブサイトとのセキュアな通信用の第1の秘密鍵および第2のウェブサイトとのセキュアな通信用の第2の秘密鍵を生成するようにプログラムされたセキュリティモジュールであって、前記第1の鍵および前記第2の鍵は異なっているセキュリティモジュールと、
前記第1のウェブサイトに関連付けられた第1のユーザアカウントを、前記第2のウェブサイトに関連付けられた第2のユーザアカウントにリンクするための前記第1のウェブサイトからの要求を受け取るようにプログラムされた識別モジュールであって、ユーザに前記第1のユーザアカウントおよび前記第2のユーザアカウントをリンクするための選択肢を表示する識別モジュールと
を備えたことを特徴とするコンピュータシステム。
【請求項2】
前記セキュリティモジュールは、前記リンクの前記ユーザの許可に応答して、前記第1のウェブサイトへのクーポンを生成および転送するようにさらにプログラムされており、前記クーポンは、前記第1のユーザアカウントおよび前記第2のユーザアカウントのリンクを容易にすることを特徴とする請求項1に記載のコンピュータシステム。
【請求項3】
前記クーポンは、前記第1の秘密鍵および前記第2の秘密鍵を含むリンク合意を含むことを特徴とする請求項2に記載のコンピュータシステム。
【請求項4】
前記第1のウェブサイトからの前記第1のユーザアカウントおよび前記第2のユーザアカウントの前記リンクの要求は、前記第1のユーザアカウントおよび前記第2のユーザアカウントにおける情報をどのように前記第1のウェブサイトおよび前記第2のウェブサイトの間で共有するかを定義するポリシーを含むことを特徴とする請求項1に記載のコンピュータシステム。
【請求項5】
前記第1のウェブサイトからの前記要求は、複数のウェブサイトからのリンクアカウントの要求を含み、前記識別モジュールは、前記複数のウェブサイトの1または複数に一致する前記コンピュータシステム上でデジタル識別を検索するためにさらにプログラムされていることを特徴とする請求項1に記載のコンピュータシステム。
【請求項6】
前記識別モジュールは、一致するデジタル識別に関連付けられたユーザアカウントをリンクするための選択肢を前記ユーザに表示するようさらにプログラムされていることを特徴とする請求項5に記載のコンピュータシステム。
【請求項7】
複数のウェブサイトと通信する方法であって、
第1のウェブサイトとのセキュアに通信するために第1の秘密鍵を生成するステップと、
第2のウェブサイトとのセキュアに通信するために第2の秘密鍵を生成するステップと、
ユーザ情報を前記第2のウェブサイトと共有するために、前記第1のウェブサイトからアカウントリンクの要求を受け取るステップと、
前記アカウントリンクの許可または許可しないための選択肢をユーザに表示するステップと
を備えたことを特徴とする方法。
【請求項8】
前記アカウントリンクの前記ユーザの承認に応答してクーポンを生成するステップであって、前記クーポンは前記アカウントリンクを容易にする、生成するステップと
前記第1のウェブサイトに前記クーポンを転送するステップと
をさらに備えたことを特徴とする請求項7に記載の方法。
【請求項9】
前記第1のウェブサイトからの前記要求は、複数のウェブサイトのためのアカウントリンクの要求を含み、
前記複数のウェブサイトの1または複数と一致する前記ユーザに関連付けられたデジタル識別を検索するステップと、
一致するデジタル識別と共にウェブサイトについての前記アカウントリンクを許可または許可しないための選択肢をユーザに表示するステップと
をさらに備えたことを特徴とする請求項7に記載の方法。
【請求項10】
請求項7に記載のステップを実行するためのコンピュータ実行可能命令を有するコンピュータ可読記憶媒体。
【請求項11】
第2のウェブサイトとのユーザアカウントをリンクするための第1のウェブサイトのための方法であって、
前記第2のウェブサイトとユーザ情報を共有するために、前記第1のウェブサイトからアカウントリンクの要求を送るステップと、
前記アカウントリンクを許可する前記ユーザからの応答を受け取るステップと、
前記アカウントリンクを初期化するために、前記第2のウェブサイトへクーポンを転送するステップであって、前記クーポンは、前記第1のウェブサイトに関連付けられた第1の秘密鍵および前記第2のウェブサイトに関連付けられた第2の秘密鍵を含むリンク合意を含み、前記第1の秘密鍵および前記第2の秘密鍵は異なっている、転送するステップと
を備えたことを特徴とする方法。
【請求項12】
前記クーポンを前記ユーザから受け取るステップをさらに備えたことを特徴とする請求項11に記載の方法。
【請求項13】
前記クーポンを検証するステップをさらに備えたことを特徴とする請求項11に記載の方法。
【請求項14】
前記要求を送るステップは、前記ユーザのために前記第1のウェブサイトの登録処理の間、前記アカウントリンクの要求を送るステップをさらに備えたことを特徴とする請求項11に記載の方法。
【請求項15】
前記要求を送るステップは、どのように前記ユーザ情報が前記第2のウェブサイトで共有されるかを定義するポリシーを、前記ユーザに送るステップをさらに備えたことを特徴とする請求項11に記載の方法。
【請求項16】
請求項11に記載のステップを実行するためのコンピュータ実行可能命令を有するコンピュータ可読記憶媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公表番号】特表2009−527984(P2009−527984A)
【公表日】平成21年7月30日(2009.7.30)
【国際特許分類】
【出願番号】特願2008−556322(P2008−556322)
【出願日】平成19年1月19日(2007.1.19)
【国際出願番号】PCT/US2007/001528
【国際公開番号】WO2007/100421
【国際公開日】平成19年9月7日(2007.9.7)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】