JP2012530311A - 移動無線機の移動無線網へのログイン方法 - Google Patents
移動無線機の移動無線網へのログイン方法 Download PDFInfo
- Publication number
- JP2012530311A JP2012530311A JP2012515432A JP2012515432A JP2012530311A JP 2012530311 A JP2012530311 A JP 2012530311A JP 2012515432 A JP2012515432 A JP 2012515432A JP 2012515432 A JP2012515432 A JP 2012515432A JP 2012530311 A JP2012530311 A JP 2012530311A
- Authority
- JP
- Japan
- Prior art keywords
- mobile radio
- token
- computer system
- user
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 31
- 101000952113 Homo sapiens Probable ATP-dependent RNA helicase DDX5 Proteins 0.000 claims description 6
- 102100037434 Probable ATP-dependent RNA helicase DDX5 Human genes 0.000 claims description 6
- 101000919019 Homo sapiens Probable ATP-dependent RNA helicase DDX6 Proteins 0.000 claims description 5
- 102100029480 Probable ATP-dependent RNA helicase DDX6 Human genes 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000013475 authorization Methods 0.000 claims description 3
- 239000013589 supplement Substances 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/04—Registration at HLR or HSS [Home Subscriber Server]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
【選択図】図1
Description
利用者102がIDトークン106に対して認証される。PINによる実行時に利用者102はそのためにそのPINを、例えば移動無線機100を介して、またはそれに接続または集積されたチップカード端末を介して入力する。プログラム命令130の実行によって、次にIDトークン106は入力されたPINの正しさを試験する。入力されたPINが保護されたメモリ領域120内に格納されたPINの基準値と一致するとき、利用者102は認証されたと見なされる。利用者102の生物測定学的特徴が、上述のようにその認証のために使用されるとき、同様に処理することができる。
そのために、移動無線機100および移動無線網116を介してIDトークン106とIDプロバイダ・コンピュータシステム136間の接続が構築される。例えば、IDプロバイダ・コンピュータシステム136はその認証子144を前記接続を介してIDトークン106へ伝送する。プログラム命令134によって、次に、いわゆる質問、すなわち例えばランダム数が発生される。前記ランダム数は、認証子144内に含まれるIDプロバイダ・コンピュータシステム136の公開鍵によって暗号化される。生じる暗号文はIDトークン106から接続を介してIDプロバイダ・コンピュータシステム136へ送信される。IDプロバイダ・コンピュータシステム136は、前記暗号文をその私用鍵142を利用して復号し、このようにしてランダム数が得られる。このランダム数はIDプロバイダ・コンピュータシステム136を接続を介してIDトークン106へ返送する。プログラム命令134の実行によって、そこでIDプロバイダ・コンピュータシステム136から受信したランダム数が原初に発生したランダム数、すなわち質問と一致するかどうかが試験される。これが該当する場合、IDプロバイダ・コンピュータシステム136はIDトークン106に対して認証されたと見なされる。ランダム数は対称鍵として端末間符号化のために使用することができる。
利用者102がIDトークン106に対して成功裡に認証された後で、およびIDプロバイダ・コンピュータシステム136がIDトークン106に対して成功裡に認証された後で、IDプロバイダ・コンピュータシステム136は保護されたメモリ領域124内に格納された属性の1つ、複数または全ての読出しのための読取資格が与えられる。接続を介してIDプロバイダ・コンピュータシステム136をIDトークン106へ送信する相応の読取指令によって、要求された属性が保護されたメモリ領域124から読み出され、プログラム命令132の実行によって暗号化される。暗号化された属性は、接続を介してIDプロバイダ・コンピュータシステム136へ伝送され、そこでプログラム命令148の実行によって復号される。それによってIDプロバイダ・コンピュータシステム136はIDトークン106から読み出された属性の知識が与えられる。
101 信号
102 利用者
103 リクエスト
104 インタフェース
105 メッセージ
106 IDトークン
107 メッセージ
108 インタフェース
110 プロセッサ
112 プログラム命令
114 移動無線網インタフェース
116 移動無線網
118 電子メモリ
120 保護されたメモリ領域
122 保護されたメモリ領域
124 保護されたメモリ領域
126 メモリ領域
128 プロセッサ
130 プログラム命令
132 プログラム命令
134 プログラム命令
136 IDプロバイダ・コンピュータシステム
138 移動無線網インタフェース
140 メモリ
142 私用鍵
144 認証子
145 プロセッサ
146 プログラム命令
148 プログラム命令
149 プログラム命令
150 ネットワークコンポーネント
152 移動無線網インタフェース
154 プロセッサ
156 プログラム命令
158 データベース
160 データベース表
162 プロセッサ
164 プログラム命令
166 メモリ
168 データベース
170 プログラム命令
Claims (19)
- IDトークン(106)内に格納された少なくとも1つの属性を使用して移動無線機(100)を移動無線網(116)へログインするための方法であって、前記IDトークンが一人の利用者(102)に割り当てられており、
− IDトークンに対する利用者の認証、
− IDトークンに対する第1コンピュータシステム(136)の認証、
− IDトークンに対する利用者および第1コンピュータシステムの成功した認証後に、移動無線網を介するIDトークン内に格納された少なくとも1つの属性への第1コンピュータシステムの読み取りアクセス、及び
− ログインのための少なくとも1つの属性の使用
のステップを有する方法。 - IDトークンに対する第1コンピュータシステムの認証が第1コンピュータシステムの認証子(144)を使用して行われ、前記認証子は、第1コンピュータシステムが読み取りアクセスに対して権利を与えられているIDトークンに格納された属性の表示を含む請求項1に記載の方法。
- IDトークンが属性の少なくとも1つへの読み取りアクセスに対する第1コンピュータシステムの読取資格を前記認証子を使用して検査する請求項2に記載の方法。
- − 第1コンピュータシステムによるIDトークンから読み出された少なくとも1つの属性の発信、
− 第1コンピュータシステムから第2コンピュータシステム(150;HLR1、HLR2、......HLRi、......HLRI)への少なくとも1つの発信された属性の伝送において、ログインを実施または開始するために第2コンピュータシステムが移動無線網と接続される
のステップをさらに有する請求項1から3の何れか1項に記載の方法。 - 第2コンピュータシステムが移動無線網の移動無線網コンポーネントである請求項4に記載の方法。
- IDトークンから読み出された少なくとも1つの属性が第1コンピュータシステムから移動無線機へ送信され、そこから前記属性が利用者による許可後に第2コンピュータシステムへ転送される請求項4または5に記載の方法。
- 利用者が第2コンピュータシステムへ前記属性を転送する前に別のデータを補足することができる請求項6に記載の方法。
- 移動無線機が移動電話、特にスマートフォン、移動無線インタフェースを備えるパーソナル・ディジタル・アシスタント、移動無線インタフェースを備える携帯型コンピュータまたは、移動無線インタフェースを備える、例えばディジタルカメラのような、携帯型電子機器である請求項1から7のいずれか1項に記載の方法。
- 識別子が格納されているデータベース(158)へのデータベースアクセスが実施され、前記識別子の各々によってホーム・ロケーション・レジスタが識別され、利用者に割り当てられたホーム・ロケーション・レジスタ(HLR1、HLR2、......HLRi、......HLRI)の識別子が少なくとも1つの属性を使用してデータベースから読み出され、および移動無線機のログインが前記データベースから読み出された識別子によって識別されたホーム・ロケーション・レジスタで実施される請求項1から8のいずれか1項に記載の方法。
- データベース内に利用者の電話番号が格納されている請求項9に記載の方法。
- 第1識別子が移動無線機に格納されており、1つのホーム・ロケーション・レジスタが識別される第2識別子が利用者に割り当てられており、および少なくとも1つの属性を使用して前記第1識別子が前記第2識別子であるかどうかが試験され、および前記第1および第2識別子が一致するとき、前記第1および第2識別子によって識別されたホーム・ロケーション・レジスタへのログインが実行される請求項1から10のいずれか1項に記載の方法。
- 少なくとも1つの属性が、1つのホーム・ロケーション・レジスタが識別される識別子であり、移動無線機のログインが前記識別子によって識別されたホーム・ロケーション・レジスタへ実行される請求項1から11のいずれか1項に記載の方法。
- 請求項1から12のいずれか1項に記載の方法を実施するためにコンピュータシステムによって実施可能の命令を有するコンピュータプログラム製品。
- − 少なくとも1つの属性を格納するための保護されたメモリ領域(124)、
− IDトークンに対するIDトークンに割り当てられた利用者(102)の認証のための手段(120、130)、
− IDトークンに対する第1コンピュータシステム(136)の認証のための手段(134)、及び
− 第1コンピュータシステムが少なくとも1つの属性を保護された接続を介して読み出すことができる移動無線機を介した第1コンピュータシステムと保護された接続を構築するための手段(132)
を備えるIDトークンにおいて、
第1コンピュータシステムによるIDトークンからの少なくとも1つの属性の読出しに対して必要な前提条件がIDトークンに対する利用者および第1コンピュータシステムの成功した認証であり、および少なくとも1つの属性によって移動無線網のホーム・ロケーション・レジスタ(HLR1、HLR2、......HLRi、......HLRI)が識別可能であるIDトークン。 - 第1コンピュータシステムに対する属性の少なくとも1つの保護された伝送に関する接続の端末間符号化のための手段(132)を備える請求項14に記載のIDトークン。
- 電子機器、特にUSBスティック、または文書、特に有価文書または機密文書である請求項14または15に記載のIDトークン。
- IDトークン(106)に格納された少なくとも1つの属性を使用して移動無線網(116)へ移動無線機(100)をログインするための移動無線システムにおいて、IDトークンが一人の利用者(102)に割り当てられており、
− 前記IDトークンに対する第1コンピュータシステム(136)の認証のための手段(142、144、146)、
− 利用者および第1コンピュータシステムがIDトークンに対して認証された後で、読み取りアクセスが実施可能である、移動無線網を介したIDトークンに格納された少なくとも1つの属性への第1コンピュータシステムの読み取りアクセスを実施するための手段(138、148)、及び
− ログインのための少なくとも1つの属性を使用するための手段(150)
を有する移動無線システム。 - 第1コンピュータシステムが少なくとも1つの属性を発信するための手段(144)を有し、第1コンピュータシステムによって少なくとも1つの発信された属性を受信するために形成されているネットワークコンポーネント(150)を備える請求項17に記載の移動無線システム。
- ネットワークコンポーネントがデータベース(158)を有し、前記データベースの中に識別子が格納されており、前記識別子の各々によって移動無線網のホーム・ロケーション・レジスタ(HLR1、HLR2、......HLRi、......HLRI)が識別され、利用者に割り当てられた識別子への読み取りアクセスが少なくとも1つの属性を使用して実施可能である請求項18に記載の移動無線システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009026953.3 | 2009-06-16 | ||
DE102009026953A DE102009026953A1 (de) | 2009-06-16 | 2009-06-16 | Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz |
PCT/EP2010/058093 WO2010145979A1 (de) | 2009-06-16 | 2010-06-09 | Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012530311A true JP2012530311A (ja) | 2012-11-29 |
JP2012530311A5 JP2012530311A5 (ja) | 2014-08-14 |
JP5601729B2 JP5601729B2 (ja) | 2014-10-08 |
Family
ID=42797225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012515432A Active JP5601729B2 (ja) | 2009-06-16 | 2010-06-09 | 移動無線機の移動無線網へのログイン方法 |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP2443853B1 (ja) |
JP (1) | JP5601729B2 (ja) |
KR (1) | KR101676893B1 (ja) |
CN (1) | CN102461231B (ja) |
DE (1) | DE102009026953A1 (ja) |
SG (1) | SG176839A1 (ja) |
WO (1) | WO2010145979A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012533249A (ja) * | 2009-07-14 | 2012-12-20 | ブンデスドルケライ ゲーエムベーハー | ソフトトークンを生成する方法 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009027681A1 (de) | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren und Lesen von Attributen aus einem ID-Token |
DE102009027676A1 (de) | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Kommunikationsverfahren, Computerprogrammprodukt, Vorrichtung und Computersystem |
DE102009027686A1 (de) | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102009027723A1 (de) | 2009-07-15 | 2011-01-27 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102009046205A1 (de) | 2009-10-30 | 2011-05-12 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung einer Web-Seite |
DE102010028133A1 (de) | 2010-04-22 | 2011-10-27 | Bundesdruckerei Gmbh | Verfahren zum Lesen eines Attributs aus einem ID-Token |
DE102011082101B4 (de) | 2011-09-02 | 2018-02-22 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem |
DE102012219618B4 (de) | 2012-10-26 | 2016-02-18 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem |
EP3092782B8 (en) | 2014-01-03 | 2021-03-17 | McAfee, LLC | Mechanisms for conserving resources of wearable devices |
CN104219650B (zh) * | 2014-09-22 | 2017-12-12 | 北京电子科技学院 | 发送用户身份认证信息的方法及用户设备 |
CN105530094B (zh) * | 2014-09-28 | 2019-04-23 | 中国移动通信集团公司 | 一种身份认证方法、装置、系统以及密码器 |
DE102015017061A1 (de) | 2015-01-13 | 2016-07-28 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102015017060A1 (de) | 2015-01-13 | 2016-07-14 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102015200313A1 (de) | 2015-01-13 | 2016-07-14 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102015209073B4 (de) | 2015-05-18 | 2019-02-07 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102015213312A1 (de) | 2015-07-15 | 2017-01-19 | Bundesdruckerei Gmbh | Verfahren zum Verwalten von Attributen aus einem ID-Token, ID-Token, Attribut-Provider-Computersystem und Computersystem |
DE102015222347B4 (de) | 2015-11-12 | 2017-07-06 | Bundesdruckerei Gmbh | Elektronisches Bezahlverfahren und Servercomputer |
DE102016206916B4 (de) | 2016-04-22 | 2023-07-06 | Bundesdruckerei Gmbh | Elektronisches Verfahren zur kryptographisch gesicherten Überweisung eines Betrags einer Kryptowährung |
DE102016208038A1 (de) | 2016-05-10 | 2017-11-16 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102016208040A1 (de) | 2016-05-10 | 2017-11-16 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102016208512A1 (de) | 2016-05-18 | 2017-11-23 | Bundesdruckerei Gmbh | Zugangskontrolle mit einem Mobilfunkgerät |
DE102016222170A1 (de) | 2016-11-11 | 2018-05-17 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
CN108769043B (zh) * | 2018-06-06 | 2021-02-02 | 中国联合网络通信集团有限公司 | 可信应用认证系统和可信应用认证方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10177552A (ja) * | 1996-12-17 | 1998-06-30 | Fuji Xerox Co Ltd | 認証応答方法およびその方法を用いた認証応答装置 |
US20010045451A1 (en) * | 2000-02-28 | 2001-11-29 | Tan Warren Yung-Hang | Method and system for token-based authentication |
JP2005173805A (ja) * | 2003-12-09 | 2005-06-30 | Hitachi Ltd | 認証制御装置および認証制御方法 |
JP2005311520A (ja) * | 2004-04-19 | 2005-11-04 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末装置 |
JP2006113872A (ja) * | 2004-10-15 | 2006-04-27 | Toshiba Tec Corp | 登録者idカード、個人情報登録サーバ及び個人情報要求装置並びにこれらを使用した個人情報提供システム |
US20060205388A1 (en) * | 2005-02-04 | 2006-09-14 | James Semple | Secure bootstrapping for wireless communications |
JP2009054189A (ja) * | 2008-11-10 | 2009-03-12 | Dainippon Printing Co Ltd | サーバ、端末装置、プログラム、及び、記録媒体 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6257486B1 (en) | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
ATE350872T1 (de) * | 2002-10-07 | 2007-01-15 | Ericsson Telefon Ab L M | Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen |
DE102004027311B4 (de) * | 2004-06-04 | 2016-02-11 | Giesecke & Devrient Gmbh | Telekommunikationsanordnung |
US8904040B2 (en) | 2004-10-29 | 2014-12-02 | Go Daddy Operating Company, LLC | Digital identity validation |
CN100596084C (zh) * | 2006-04-20 | 2010-03-24 | 华为技术有限公司 | 移动电路域用户接入ims网络的系统及其接入的注册方法 |
CN1929492A (zh) * | 2006-09-26 | 2007-03-14 | 华为技术有限公司 | 移动终端号码实名制的实现系统及方法 |
DE102007012965A1 (de) * | 2007-03-14 | 2008-10-16 | Bundesdruckerei Gmbh | Verfahren zur Authentifizierung einer Person gegenüber einer Kontrolleinrichtung |
DE102008000067C5 (de) | 2008-01-16 | 2012-10-25 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102008040416A1 (de) | 2008-07-15 | 2010-01-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102008042262B4 (de) | 2008-09-22 | 2010-05-27 | Bundesdruckerei Gmbh | Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem |
-
2009
- 2009-06-16 DE DE102009026953A patent/DE102009026953A1/de not_active Withdrawn
-
2010
- 2010-06-09 SG SG2011092475A patent/SG176839A1/en unknown
- 2010-06-09 KR KR1020117028814A patent/KR101676893B1/ko active IP Right Grant
- 2010-06-09 JP JP2012515432A patent/JP5601729B2/ja active Active
- 2010-06-09 WO PCT/EP2010/058093 patent/WO2010145979A1/de active Application Filing
- 2010-06-09 CN CN201080025670.9A patent/CN102461231B/zh active Active
- 2010-06-09 EP EP10722138.4A patent/EP2443853B1/de active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10177552A (ja) * | 1996-12-17 | 1998-06-30 | Fuji Xerox Co Ltd | 認証応答方法およびその方法を用いた認証応答装置 |
US20010045451A1 (en) * | 2000-02-28 | 2001-11-29 | Tan Warren Yung-Hang | Method and system for token-based authentication |
JP2005173805A (ja) * | 2003-12-09 | 2005-06-30 | Hitachi Ltd | 認証制御装置および認証制御方法 |
JP2005311520A (ja) * | 2004-04-19 | 2005-11-04 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末装置 |
JP2006113872A (ja) * | 2004-10-15 | 2006-04-27 | Toshiba Tec Corp | 登録者idカード、個人情報登録サーバ及び個人情報要求装置並びにこれらを使用した個人情報提供システム |
US20060205388A1 (en) * | 2005-02-04 | 2006-09-14 | James Semple | Secure bootstrapping for wireless communications |
JP2008530861A (ja) * | 2005-02-04 | 2008-08-07 | クゥアルコム・インコーポレイテッド | 無線通信のための安全なブートストラッピング |
JP2009054189A (ja) * | 2008-11-10 | 2009-03-12 | Dainippon Printing Co Ltd | サーバ、端末装置、プログラム、及び、記録媒体 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012533249A (ja) * | 2009-07-14 | 2012-12-20 | ブンデスドルケライ ゲーエムベーハー | ソフトトークンを生成する方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102461231A (zh) | 2012-05-16 |
KR101676893B1 (ko) | 2016-11-16 |
JP5601729B2 (ja) | 2014-10-08 |
CN102461231B (zh) | 2016-08-03 |
EP2443853B1 (de) | 2016-08-10 |
EP2443853A1 (de) | 2012-04-25 |
KR20120037380A (ko) | 2012-04-19 |
WO2010145979A1 (de) | 2010-12-23 |
SG176839A1 (en) | 2012-02-28 |
DE102009026953A1 (de) | 2010-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5601729B2 (ja) | 移動無線機の移動無線網へのログイン方法 | |
US10142324B2 (en) | Method for reading attributes from an ID token | |
US10771256B2 (en) | Method for generating an electronic signature | |
KR102242218B1 (ko) | 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치 | |
JP6586446B2 (ja) | 通信端末および関連システムのユーザーの識別情報を確認するための方法 | |
JP5585969B2 (ja) | Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム | |
US8627437B2 (en) | Method for reading attributes from an ID token | |
CN101051908B (zh) | 动态密码认证系统及方法 | |
TW201741922A (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
CN104618117B (zh) | 基于二维码的智能卡设备的身份认证装置及方法 | |
US8438620B2 (en) | Portable device for clearing access | |
CN101997824A (zh) | 基于移动终端的身份认证方法及其装置和系统 | |
TWI632798B (zh) | 伺服器、行動終端機、網路實名認證系統及方法 | |
KR20120050957A (ko) | 소프트 토큰의 생성을 위한 방법 | |
US20230133418A1 (en) | Personalised, server-specific authentication mechanism | |
CN108400989B (zh) | 一种共享资源身份认证的安全认证设备、方法及系统 | |
US20240129139A1 (en) | User authentication using two independent security elements | |
KR20140029067A (ko) | 전자신원확인 장치 및 방법 | |
Wang et al. | Method of internet service easy login application based on RFSIM | |
Fujita et al. | Design and Implementation of a multi-factor web authentication system with MyNumberCard and WebUSB | |
EP2693788A1 (en) | A method for communicating data and corresponding system | |
KR20100136055A (ko) | 이중 코드 생성 방식 오티피 출력 방법 및 시스템과 이를 위한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130513 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140401 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20140627 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140722 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140818 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5601729 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |