JP2012530311A - 移動無線機の移動無線網へのログイン方法 - Google Patents

移動無線機の移動無線網へのログイン方法 Download PDF

Info

Publication number
JP2012530311A
JP2012530311A JP2012515432A JP2012515432A JP2012530311A JP 2012530311 A JP2012530311 A JP 2012530311A JP 2012515432 A JP2012515432 A JP 2012515432A JP 2012515432 A JP2012515432 A JP 2012515432A JP 2012530311 A JP2012530311 A JP 2012530311A
Authority
JP
Japan
Prior art keywords
mobile radio
token
computer system
user
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012515432A
Other languages
English (en)
Other versions
JP5601729B2 (ja
JP2012530311A5 (ja
Inventor
クター、ジョアキム
ロアー、トーマス
ランゲン、キルスティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of JP2012530311A publication Critical patent/JP2012530311A/ja
Publication of JP2012530311A5 publication Critical patent/JP2012530311A5/ja
Application granted granted Critical
Publication of JP5601729B2 publication Critical patent/JP5601729B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明は、IDトークン(106)内に格納された少なくとも1つの属性を使用して移動無線網(116)へ移動無線機(100)をログインするための方法に関し、前記IDトークンが一人の利用者(102)に割り当てられており、次のステップを有する:− IDトークンに対する利用者の認証、− IDトークンに対する第1コンピュータシステム(136)の認証、− IDトークンに対する利用者および第1コンピュータシステムの成功した認証後に、移動無線網を介するIDトークン内に格納された少なくとも1つの属性への第1コンピュータシステムの読み取りアクセス、− ログインのための少なくとも1つの属性の使用。
【選択図】図1

Description

本発明は、移動無線網、コンピュータプログラム製品、IDトークンおよび移動無線システムへの移動無線機のログイン方法に関する。
移動無線機のGSM(登録商標)移動無線網へのログインは、GSM(登録商標)標準により国際移動加入者識別番号(IMSI)を利用して行われる。IMSIは加入者識別モジュール(SIM)内に格納されている。IMSIによって、ログインが行われなければならないホーム・ロケーション・レジスタ(HLR)が識別される。同様の方法で、UMTS標準およびその他の移動無線標準によるログインも行われる。
特許文献1から、利用者登録を必要とするディジタル識別情報の管理方法が知られている。
さらに、例えば特許文献2および特許文献3からトークンベースの認証方法が知られている。
その他のトークンベースの認証方法は、本出願時点において非公開の、同一の特許出願人の特許出願特許文献4、特許文献5および特許文献6に開示されている。
米国特許公開第2007/0294431号明細書 米国特許公開第2001/0045451号明細書 米国特許第6257486号明細書 ドイツ連邦共和国特許第102008000067.1−31号 ドイツ連邦共和国特許第102008040416.0−31号 ドイツ連邦共和国特許第102008042262.2−31号
本発明は、移動無線網、コンピュータプログラム、IDトークンおよび移動無線システムへ移動無線機をログインするための改善された方法を構築する課題を基礎に置いている。
本発明の基礎に置かれている課題は、それぞれ独立請求項の特徴によって解決される。本発明の実施形態は従属請求項に記載されている。
本発明の実施形態に従って、IDトークン内に格納された少なくとも1つの属性を使用して移動無線機の移動無線網へのログインが行われ、前記IDトークンは一人の利用者に割り当てられており、次のステップを有する:IDトークンに対する利用者の認証、IDトークンに対する第1コンピュータシステムの認証、IDトークンに対する利用者および第1コンピュータシステムの成功した認証後に、移動無線網を介するIDトークン内に格納された少なくとも1つの属性への第1コンピュータシステムの読み取りアクセス、ログインのための少なくとも1つの属性の使用。
本発明の実施形態は、移動無線機のログインのためにSIMカードが不要であり、利用者に割り当てられた、例えば利用者の証明文書、特に電子身分証明書とすることができるIDトークンが必要であるため、特に有利である。つまり、利用者がこのようなIDトークンを使用するとき、移動無線網へ利用者の移動無線機をログインするために、付加的な1つのSIMカードが不要になる。それによってSIMカードの製造、個人化および利用者への配布のための技術的、ロジスティック的および資金的な経費もかからない。新規に加入する利用者、すなわち、いわゆる加入者はSIMカードの送付を待つ必要がなく、直ちにその移動無線機を移動無線網へログインできることが、さらに特に有利である。
本発明の実施形態は、第1コンピュータシステムによるIDトークン内に格納された1または複数の属性の読み取りを可能にし、IDトークンと第1コンピュータシステム間の接続は移動無線網、特にインターネットを介して構築することができる。少なくとも1つの属性は、IDトークンに割り当てられた利用者の同一性に関する、特にそのいわゆるディジタル同一性に関する表示とすることができる。例えば、第1コンピュータシステムによって、属性である苗字、名前、アドレスが、前記属性を第2コンピュータシステムへ、例えば移動無線網の移動無線網コンポーネント、特に中央データベースまたはホーム・ロケーション・レジスタ(HLR)へ転送するために読み出される。
本発明の一実施形態に従って、IDトークン内に格納された属性は1つの識別子である。この識別子は、該識別子が利用者と、付加的に1つの前記利用者に対して権限を持つ移動無線網のホーム・ロケーション・レジスタを一義的に識別するように形成することができる。特に、この識別子は広域の一意な識別子(GUID)として形成することができる;例えば、この識別子はIMSIとすることができる。
"ホーム・ロケーション・レジスタ"とは、この場合、移動無線機の移動無線網へのログインに利用される移動無線網の各ネットワークコンポーネントを指す。
移動無線機の移動無線網への"ログイン"の過程とは、この場合、移動無線機の移動無線網への利用者の同一性が通信され、その結果、利用者が自分の移動無線機を利用して、例えば音声呼び出しを作動または受信することができ、メッセージを送信または受信することができ、および/または移動無線網を介して提供される別の、例えば移動無線網を介したデータのダウンロードのようなサービスを請求できる能動的加入者として登録されるあらゆる過程を指す。
IDトークンは、例えばいわゆるUSBスティックの形態の携帯型電子機器または文書、特に有価文書または機密文書とすることができる。
"文書"とは、本発明により、例えば証明文書、特に旅券、身分証明書、ビザならびに運転免許証、自動車登録証、会社の身分証明書、保険証またはその他のID文書ならびにチップカード、支払手段、特に銀行カードおよびクレジットカードまたは少なくとも1つの属性を格納するためのデータメモリが集積されたその他の資格証明書のような、用紙ベースおよび/またはプラスチックベースの文書を指す。
つまり、本発明の実施形態は、少なくとも1つの属性が特に信頼できる文書、例えば官庁の文書から読み出されるので特に有利である。つまり、本発明は、極めて快適な取り扱いにおける好適なデータ保護に関係するディジタル同一性に属している属性の通知に関して特に高い基準の信頼性を可能にする。
本発明の一実施形態に従って、第1コンピュータシステムは、IDトークンに対する第1コンピュータシステムの認証に使用される少なくとも1つの認証子を持つ。この認証子は、第1コンピュータシステムが読取資格を有する属性の表示を含む。IDトークンは前記認証子を利用して第1コンピュータシステムが、第1コンピュータシステムによる読み取りアクセスを実施することができる前に、このような読み取りアクセスに対して必要な属性への読取資格を有するかどうかを試験する。
本発明の一実施形態に従って、第1コンピュータシステムは、IDトークンから読み出された少なくとも1つの属性を直接第2コンピュータシステムへ送信する。第2コンピュータシステムは、例えばログインが実行される移動無線網の移動無線網コンポーネントとすることができる。
本発明の一実施形態に従って、第1コンピュータシステムからまず初めに利用者の移動無線機へIDトークンから読み出された属性の伝送が行われる。
本発明の一実施形態に従って、IDトークンから読み出された属性が第1コンピュータシステムから発信され、次いで移動無線機へ伝送される。つまり、移動無線機の利用者はこの属性を読み取ることはできるが、それを変更できない。利用者による許可によって初めて前記属性が移動無線機から第2コンピュータシステムへ転送される。
本発明の一実施形態に従って、利用者はその属性を転送する前に、別のデータ、例えば利用者から所望された移動無線網を介して調達されるサービスの提供に必要である属性を補足することができる。
本発明の一実施形態に従って、移動無線機は移動電話、特にスマートフォン、移動無線インタフェースを備えるパーソナル・ディジタル・アシスタント、移動無線インタフェースを備える携帯型コンピュータまたはその他の、例えば移動無線インタフェースを備えるディジタルカメラのような、携帯型電子機器("エレクトロニック アプリカンス")である。
本発明の一実施形態に従って、例えば利用者のIMSIsのような識別子はデータベース内に格納されている。IDトークンから読み出された少なくとも1つの属性を用いて、利用者に割り当てられた識別子をデータベースから読み出すためにデータベースへアクセスされる。この識別子によって利用者に対して権限を持つホーム・ロケーション・レジスタも識別される。この利用者に対して権限を持つホーム・ロケーション・レジスタ内で次に利用者の移動無線機がログインされる。利用者は、その後その移動無線機によって移動無線網を介して任意の呼出しを操作または受信することができ、または移動無線網をその他の、例えばデータのダウンロードのような目的のためにまたはその他の、例えばインターネットの利用のようなオンラインサービスのために利用することができる。
本発明の一実施形態に従って、データベース内に利用者に割り当てられた電話番号も格納されている。少なくとも1つの属性を使用して、つまり識別子だけではなく、利用者に割り当てられた電話番号もデータベースから読み出される。この電話番号は、次に利用者に対して権限を持つ識別子によって識別されたホーム・ロケーション・レジスタへ伝送され、そこで少なくとも移動無線機が移動無線網にログインした時間だけ格納される。前記電話番号は、しかしまた永続的に利用者に対して権限を持つホーム・ロケーション・レジスタ内に格納することができる。
この場合、電話番号が移動無線網の運営者によってあらかじめ設定する必要がなく、所望の電話番号がすでに付与されていない限り、利用者がその電話番号を自ら決定できることが特に長所である。利用者によって所望される電話番号は、データベースおよび/または権限を持つHLRに入力および格納され、それによって前記電話番号が他のものに対して確定されている。データベースおよび/または権限を持つHLRへの電話番号の登録は利用者側で、例えば移動無線網の運営者によって提供されるインターネットプラットフォームを介して行うことができる。
本発明の一実施形態に従って、第1識別子は利用者の移動無線機内に格納されている。データベースアクセスを利用して、第2識別子がデータベースから読み出され、データベースアクセスのための鍵として利用者のIDトークンから読み出された少なくとも1つの属性が用いられる。第1および第2識別子は、次にネットワーク側で相互に比較される。両方の識別子が一致するとき、利用者に対して権限を持つ第1および第2識別子によって識別されたホーム・ロケーション・レジスタで移動無線機のログインが実行される。
本発明の一実施形態に従って、IDトークン内に格納された少なくとも1つの属性は、利用者が一義的に識別された識別子ならびに利用者に対して権限を持つ移動無線網のホーム・ロケーション・レジスタである。例えば、この識別子はIMSIとして形成されている。第1コンピュータシステムは、IDトークンから読み出された識別子を、前記識別子によって識別された権限を持つホーム・ロケーション・レジスタへ引き渡し、その結果、該当する利用者の移動無線機のログインがこのホーム・ロケーション・レジスタによって行われ得る。
本発明の一実施形態に従って、移動無線機とIDトークン間の通信は非接触式に、特にRFIDまたは近距離通信(NFC)標準を利用して行われる。好ましくは移動無線機とIDトークン間のデータ交換のために使用される通信方法の到達距離は50cm未満の範囲、特に最大30cmの範囲にある。特にRFIDまたはNFC標準による無線信号を利用する移動無線機とIDトークン間のデータ交換は、利用者にとり特別の取り扱い上の長所を有する。
例えば、利用者はIDトークンをポケットの中、特に紙入れの中に携帯する。その移動無線機のログインのために、利用者は、無線信号を利用する通信に対してそれが不要であるため、IDトークンをポケットから取り出す必要がない。データ交換のために使用される通信方法の到達距離が短いため、利用者の移動無線機と近くにいる別の利用者のIDトークンとの間で通信が行われないことが同時に保証されている。
もう1つの態様において、本発明は、本発明による方法の実施のためにコンピュータシステムによって実行可能の命令を有するコンピュータプログラム製品に関する。このコンピュータプログラム製品はモジュール式に構成することができ、その結果、特定のモジュールが第1コンピュータシステムによって、および別のモジュールが第2コンピュータシステムによって実行される。
もう1つの態様において、本発明は、例えば証明文書、特に少なくとも1つの属性を格納するための保護されたメモリ領域、IDトークンに対するIDトークンに割り当てられた利用者の認証のための手段、IDトークンに対する第1コンピュータシステムの認証のための手段、移動無線機を介した第1コンピュータシステムへの保護された接続の構築のための手段を備える電子身分証明書のようなIDトークンに関係し、第1コンピュータシステムが少なくとも1つの属性を保護された接続を介して読み出すことができ、第1コンピュータシステムによるIDトークンからの少なくとも1つの属性の読出しに対して必要な前提条件がIDトークンに対する利用者および第1コンピュータシステムの成功した認証であり、および少なくとも1つの属性によって移動無線網のホーム・ロケーション・レジスタが識別可能である。
もう1つの態様において、本発明は、IDトークン内に格納された少なくとも1つの属性を使用して移動無線機の移動無線網へログインするための移動無線システムに関係し、IDトークンに対する第1コンピュータシステム(136)の認証のための手段、移動無線網を介したIDトークン内に格納された少なくとも1つの属性への第1コンピュータシステムの読み取りアクセスの実行のための手段、この場合、利用者および第1コンピュータシステムがIDトークンに対して認証された後で読み取りアクセスが実施可能であり、およびログインのための少なくとも1つの属性の使用のための手段を有するIDトークンが利用者に割り当てられている。
本発明の一実施形態に従って、IDトークンは端末間符号化のための手段を有する。これは、利用者が前記端末間符号化に基づき接続を介して伝送されるデータの変更を行うことができないので、IDトークンと第1コンピュータシステム間の接続を利用者の移動無線機を介して構築することを可能にする。
以下に、本発明の実施形態は図面を参照してより詳しく説明される。
本発明によるIDトークンおよび本発明による移動無線システムの一実施形態のブロック図である。 本発明による方法の一実施形態の流れ図である。 本発明による方法の一実施形態のUML線図である。 本発明によるIDトークンおよび本発明による移動無線システムのもう1つの実施形態のブロック図である。 本発明によるIDトークンおよび本発明による移動無線システムのもう1つの実施形態のブロック図である。 本発明によるIDトークンおよび本発明による移動無線システムのもう1つの実施形態のブロック図である。
互いに対応する以下の実施形態の要素は同じ参照符号で表示される。
図1は、利用者102の移動無線機100を示す。移動無線機100は、例えばラップトップまたはパームトップコンピュータ、パーソナル・ディジタル・アシスタント、移動電気通信機器、特に移動電話、スマートフォン、または類似物のような携帯型コンピュータとすることができる。移動無線機100は相応のインタフェース108を有するIDトークン106と通信するためのインタフェース104を有する。インタフェース104は、無線インタフェース、特にRFID−またはNFCインタフェースとすることができる。
特に、IDトークン106は文書、特に有価文書または機密文書、例えば電子旅券または電子身分証明書のような、例えば機械読み取り式旅行文書(MRTD)または、例えばクレジットカードのような支払手段とすることができる。
移動無線機100は、プログラム命令112の実行のために少なくとも1つのプロセッサ110ならびに移動無線網116を介して通信するための移動無線網インタフェース114を有する。移動無線網は、GSM(登録商標)、UMTS、CDMA2000網または例えば3GPPロング・ターム・エヴォルーションまたは4Gのような別の移動無線標準による移動無線網とすることができる。
IDトークン106は、保護されたメモリ領域120、122および124を有する電子メモリ118を有する。保護されたメモリ領域120は、IDトークン106に対する利用者102の認証のために必要になる基準値の格納に利用される。前記基準値は、例えば1つの識別キャラクタ、特にいわゆる個人識別番号(PIN)またはIDトークン106に対する利用者の認証のために使用できる利用者102の生物測定学的特徴に関する基準データである。
保護された領域122は、私用鍵の格納に利用され、および保護されたメモリ領域124は、例えば利用者102の属性、例えばその氏名、住所、誕生日、性別のような属性および/または例えばIDトークンを作成または出力した機関、IDトークンの有効期間、旅券番号またはクレジットカード番号のようなIDトークン自体に関係する属性の格納に利用される。
択一的または付加的に、メモリ領域124の中に、IDトークン106が割り当てられた利用者102が一義的に識別される識別子を格納することができる。この識別子によって、さらに移動無線網116のネットワークコンポーネント150を識別することができる。前記ネットワークコンポーネント150によって、移動無線機100の移動無線網116へのログインが指示または実施される。特に、識別子はIMSIとして形成することができる。特に、識別子は複数桁の番号として形成することができ、前記複数桁の番号のあらかじめ決められた桁が利用者102に対して権限を持つHLRが識別されるHLR番号を形成する。
電子メモリ118は、さらに認証子の格納のためのメモリ領域126を有することができる。前記認証子は、保護されたメモリ領域122内に格納された私用鍵に割り当てられた公開鍵を含む。前記認証子は、公開鍵インフラストラクチャ(PKI)標準、例えばX.509標準によって作成することができる。
前記認証子は、必ずしも強制的にIDトークン106の電子メモリ118内に格納されている必要がない。択一的または付加的に、前記認証子は公開ディレクトリサーバに格納することもできる。
IDトークン106は1つのプロセッサ128を有する。前記プロセッサ128は、プログラム命令130、132および134の実行のために利用される。プログラム命令130は利用者認証、すなわちIDトークンに対する利用者102の認証に利用される。
PINを有する一実施形態において、利用者102はその認証のためのそのPINをIDトークン106に、例えば移動無線機100を介して入力する。プログラム命令130の実行によって、次に入力されたPINをそこに格納されたPINの基準値と比較するために保護されたメモリ領域120にアクセスされる。入力されたPINがPINの基準値と一致する場合、利用者102が認証されたと見なされる。
択一的に利用者102の生物測定学的特徴が検出される。例えば、IDトークン106はそのために指紋センサを有し、または指紋センサが移動無線機100に接続されており、またはその中に組み込まれている。利用者102から検出された生物測定学的データは本実施形態におけるプログラム命令130の実行によって保護されたメモリ領域120の中に格納された生物測定学的基準データと比較される。利用者102から検出された生物測定学的データと生物測定学的基準データとが十分に一致する場合、利用者102が認証されたと見なされる。
プログラム命令134は、IDトークン106に対するIDプロバイダ・コンピュータシステム136の認証のための暗号プロトコルのIDトークン106に関係するステップの実行のために利用される。前記暗号プロトコルは、対称の鍵または非対称の鍵組をベースとする質問応答プロトコルでもよい。
例えば、暗号プロトコルによって、機械読取式旅行文書(machine-readable travel documents-MRTD)のために国際民間航空機関(ICAO)によって詳細に規定されたように、拡張アクセスコントロール方式が実行される。暗号プロトコルの成功した実行によって、IDプロバイダ・コンピュータシステム136がIDトークンに対して認証され、それによって保護されたメモリ領域124の中に格納された属性の読み取りのための読取資格を証明する。この認証は双方向性にすることもできる。すなわち、この場合IDトークン106も、IDプロバイダ・コンピュータシステム136に対して同一または別の暗号プロトコルによって認証されなければならない。
プログラム命令132は、IDトークン106とIDプロバイダ・コンピュータシステム136間で伝送されるデータの端末間符号化に利用され、しかし少なくともIDプロバイダ・コンピュータシステム136によって保護されたメモリ領域124から読み出された属性の端末間符号化に利用される。端末間符号化のために、例えば暗号プロトコルの実行の機会にIDトークン106とIDプロバイダ・コンピュータシステム136間で合意される対称の鍵を使用できる。
図1に示した実施形態に対する別法として、そのインタフェース104を有する移動無線機100は直接インタフェース108とではなく、インタフェース104に接続されたIDトークン106用の読取機を介して通信することができる。例えば、いわゆるクラス2チップカード端末のような前記読取機を介して、PINの入力も行うことができる。
IDプロバイダ・コンピュータシステム136は、移動無線網116を介してまたは、特に移動無線網116のいわゆるバックボーンまたはコアネットワークを介して移動無線網116のネットワークコンポーネントと通信するための移動無線網インタフェース138を有する。IDプロバイダ・コンピュータシステム136は、さらにIDプロバイダ・コンピュータシステム136の私用鍵142ならびに対応する認証子144が格納されたメモリ140を有する。例えば、この認証子も、例えばX.509のようなPKI標準による認証子とすることができる。
IDプロバイダ・コンピュータシステム136は、さらにプログラム命令146および148の実行のために少なくとも1つのプロセッサ145を有する。プログラム命令146の実行によって、IDプロバイダ・コンピュータシステム136に関係する暗号プロトコルのステップが実行される。つまり全体的に暗号プロトコルはIDトークン106のプロセッサ128によるプログラム命令134の実施によって、ならびにIDプロバイダ・コンピュータシステム136のプロセッサ145によるプログラム命令146の実施によって暗号プロトコルが実行される。
プログラム命令148は、例えば暗号プロトコルの実施の機会にIDトークン106とIDプロバイダ・コンピュータシステム136間で合意された対称の鍵をベースとするIDプロバイダ・コンピュータシステム136の側での端末間符号化の実行のために利用される。原理的に、例えばディフィーヘルマン鍵交換のような端末間符号化に対して対称の鍵の合意のためのあらゆる自体公知の方式を使用することができる。
IDプロバイダ・コンピュータシステム136は、好ましくは特に保護された環境、特にいわゆるトラストセンター内にあり、その結果、IDプロバイダ・コンピュータシステム136はIDトークン106に対する利用者102の認証の必然性と組み合わせてIDトークン106から読み出された属性の認証性に対する信頼アンカーを形成する。
本発明のもう1つの実施形態に従って、IDプロバイダ・コンピュータシステム136はネットワークコンポーネント150の集積構成要素も形成することができる。
ネットワークコンポーネント150は、ホーム・ロケーション・レジスタとして形成することができ、またはネットワークコンポーネント150は、移動無線機のログインを実行または指示するために移動無線網116のホーム・ロケーション・レジスタとの対話のために形成することができる。
ネットワークコンポーネント150は、特に移動無線網116のいわゆるバックボーンまたはコアネットワークを介して移動無線網116と、または移動無線網116の別のネットワークコンポーネントと接続するための移動無線網インタフェース152を有する。特にネットワークコンポーネント150とIDプロバイダ・コンピュータシステム136間の通信は、移動無線網116のバックボーンまたはコアネットワークを介して行うことができる。
さらに、ネットワークコンポーネント150は、プログラム命令156を実行するための少なくとも1つのプロセッサ154を有する。プログラム命令156の実行によって、少なくとも1つの属性を利用して、例えば移動無線機の移動無線網116へのログインが行われ、またはログインがそれによって開始される。
移動無線機100の移動無線網116へのログインのために以下のように処理される:
1.IDトークン106に対する利用者102の認証
利用者102がIDトークン106に対して認証される。PINによる実行時に利用者102はそのためにそのPINを、例えば移動無線機100を介して、またはそれに接続または集積されたチップカード端末を介して入力する。プログラム命令130の実行によって、次にIDトークン106は入力されたPINの正しさを試験する。入力されたPINが保護されたメモリ領域120内に格納されたPINの基準値と一致するとき、利用者102は認証されたと見なされる。利用者102の生物測定学的特徴が、上述のようにその認証のために使用されるとき、同様に処理することができる。
2.IDトークン106に対するIDプロバイダ・コンピュータシステム136の認証
そのために、移動無線機100および移動無線網116を介してIDトークン106とIDプロバイダ・コンピュータシステム136間の接続が構築される。例えば、IDプロバイダ・コンピュータシステム136はその認証子144を前記接続を介してIDトークン106へ伝送する。プログラム命令134によって、次に、いわゆる質問、すなわち例えばランダム数が発生される。前記ランダム数は、認証子144内に含まれるIDプロバイダ・コンピュータシステム136の公開鍵によって暗号化される。生じる暗号文はIDトークン106から接続を介してIDプロバイダ・コンピュータシステム136へ送信される。IDプロバイダ・コンピュータシステム136は、前記暗号文をその私用鍵142を利用して復号し、このようにしてランダム数が得られる。このランダム数はIDプロバイダ・コンピュータシステム136を接続を介してIDトークン106へ返送する。プログラム命令134の実行によって、そこでIDプロバイダ・コンピュータシステム136から受信したランダム数が原初に発生したランダム数、すなわち質問と一致するかどうかが試験される。これが該当する場合、IDプロバイダ・コンピュータシステム136はIDトークン106に対して認証されたと見なされる。ランダム数は対称鍵として端末間符号化のために使用することができる。
3.少なくとも1つの属性の読出し
利用者102がIDトークン106に対して成功裡に認証された後で、およびIDプロバイダ・コンピュータシステム136がIDトークン106に対して成功裡に認証された後で、IDプロバイダ・コンピュータシステム136は保護されたメモリ領域124内に格納された属性の1つ、複数または全ての読出しのための読取資格が与えられる。接続を介してIDプロバイダ・コンピュータシステム136をIDトークン106へ送信する相応の読取指令によって、要求された属性が保護されたメモリ領域124から読み出され、プログラム命令132の実行によって暗号化される。暗号化された属性は、接続を介してIDプロバイダ・コンピュータシステム136へ伝送され、そこでプログラム命令148の実行によって復号される。それによってIDプロバイダ・コンピュータシステム136はIDトークン106から読み出された属性の知識が与えられる。
前記属性はIDプロバイダ・コンピュータシステムからその認証子144を利用して発信され、移動無線機100を介してまたは直接ネットワークコンポーネント150へ伝送される。それによってネットワークコンポーネント150はIDトークン106から読み出された属性について知らされ、その結果、ネットワークコンポーネント150は移動無線機100を前記属性を利用して移動無線網116へログインすることができ、またはログインを前記属性を利用して指示することができる。
IDトークン106に対する利用者102の認証およびIDトークン106に対するIDプロバイダ・コンピュータシステム136の認証の必然性によって、必要な信頼アンカーが構築されており、その結果、ネットワークコンポーネント150は、前記信頼アンカーにIDプロバイダ・コンピュータシステム136から通知された利用者102の属性が該当しかつ偽造されていないことを保証することができる。
それぞれの実施形態に応じて認証の順序は様々であることができる。例えば、まず初めに利用者102がIDトークン106に対して認証されなければならず、それに続きIDプロバイダ・コンピュータシステム136が認証されることを企図することができる。しかし、基本的にまず初めにIDプロバイダ・コンピュータシステム136がIDトークン106に対して認証されなければならず、その後で初めて利用者102が認証されることも可能である。
第1の場合において、IDトークン106は、例えば前記トークンが利用者102による正しいPINまたは正しい生物測定学的特徴の入力によってのみ解除されるように形成されている。前記解除により初めてプログラム命令132および134の開始と、それと共にIDプロバイダ・コンピュータシステム136の認証を可能にする。
第2の場合において、プログラム命令132および134の開始は、すでに利用者102がまだIDトークン106に対して認証されていない場合でも可能である。この場合において、例えばプログラム命令134は、プログラム命令130によって利用者102の成功裡の認証が発信された後で、IDプロバイダ・コンピュータシステム136が1または複数の属性の読出しのための保護されたメモリ領域124への読み取りアクセスを初めて実行できるように形成されている。
移動無線機100のログインのために、移動無線機100は、例えば信号101をそのネットワーク・インタフェース114を介して移動無線網116へ送信することができる。この信号101の送信は、すでに移動無線機100が移動無線網116にログインしていない場合でも可能である。
信号101は、ネットワークコンポーネント150がリクエスト103をIDプロバイダ・コンピュータシステム136へ向けることによって、移動無線網116のネットワークコンポーネント150により処理される。このリクエスト103に基づいてIDプロバイダ・コンピュータシステム136は、利用者102およびIDプロバイダ・コンピュータシステム136の認証が行われた後で、少なくとも1つの属性値をIDトークン106から読み取る。IDプロバイダ・コンピュータシステム136は、次に少なくとも1つの属性値とその署名とを含むメッセージ105によって前記リクエスト103へ応答する。このメッセージはネットワークコンポーネント150または移動無線網116の別のネットワークコンポーネントによって受信され、利用者102の移動無線機100のログインのために使用される。
IDトークン106とIDプロバイダ・コンピュータシステム136間の通信は、すでに移動無線機100のログイン前でも移動無線網116を介して行うことができる。例えば、そのために移動無線網116の側で信号101の受信によって移動無線機100に、前記移動無線機100がまだログインされていない間、移動無線網116を介して移動無線機100との通信のために使用される仮の識別キャラクタが割り当てられる。
図2は、本発明による方法の一実施形態を示す。
そのIDトークン106を利用する利用者102の移動無線機100のログインのために、例えば次のように処理される:ステップ200で、利用者がIDトークンに対して認証される。これは、利用者が移動無線機のキーを介して、移動無線機からそのインタフェースを介してIDトークンのインタフェースへ伝送される該利用者のPINを入力するように行うことができる。IDトークンに対する利用者の認証が成功したとき、ステップ202でIDトークンとIDプロバイダ・コンピュータシステム間に接続が構築される。
これは、好ましくは、例えばいわゆるセキュアメッセージング方式によって保護された接続である。
ステップ204で、IDトークンに対するステップ202で構築された接続を介したIDプロバイダ・コンピュータシステムの少なくとも1つの認証が行われる。それに加えて、IDプロバイダ・コンピュータシステムに対するIDトークンの認証も企図することができる。
利用者もIDプロバイダ・コンピュータシステムもIDトークンに対して成功裡に認証された後で、IDプロバイダ・コンピュータシステムは属性の少なくとも1つを読み出すためのアクセス権が与えられる。ステップ206で、IDプロバイダ・コンピュータシステムは、IDトークンから必要な属性を読み出すための1または複数の読取指令を送信する。この属性は次に端末間符号化を利用して保護された接続を介してIDプロバイダ・コンピュータシステムへ伝送され、そこで復号される。
読み出された属性値はステップ208でIDプロバイダ・コンピュータシステムから発信される。ステップ210で、IDプロバイダ・コンピュータシステムは発信された属性値をネットワークコンポーネントへ送信する。前記1または複数の属性値の伝送は、移動無線網を介して行うことができる。別法として、IDプロバイダ・コンピュータシステムはネットワークコンポーネントの一部であり、その結果、伝送は不要である。
発信された属性値は、ネットワークコンポーネントに直接または移動無線機を介して到達する。後者の場合、利用者は発信された属性値を知り、および/または別のデータで補足する可能性を持つことができる。発信された属性値が必要に応じて補足されたデータによって利用者による許可後に初めて移動無線機からネットワークコンポーネントへ転送されることを企図することができる。それによって利用者に対してIDプロバイダ・コンピュータシステムからネットワークコンポーネントへ送信された属性に関して可能な限り最大の透明性が確立されている。
ステップ212で、次に移動無線機がネットワークコンポーネントによってIDトークンから読み出された属性値を利用して移動無線網へログインされる。
図3は本発明による方法のもう1つの実施形態を示す。
移動無線網116へその移動無線機100をログインするために、利用者102がまず初めにIDトークン106に対して認証される。IDトークン106に対する利用者102の成功した認証後、移動無線機100は移動無線網116を介して、移動無線機100が移動無線網へログインされるべきであることを移動無線網に対して発信するために、移動無線網のネットワークコンポーネント150へ1つの信号を送信する。
ネットワークコンポーネント150は、それを受けて1つのリクエストをIDプロバイダ・コンピュータシステム136へ送信する。このリクエストは、移動無線網116を介して送信することができる。このリクエストは、特にIDプロバイダ・コンピュータシステム136がネットワークコンポーネント150の集積構成要素である場合に、直接ネットワークコンポーネント150からIDプロバイダ・コンピュータシステム136へ通信することもできる。
ネットワークコンポーネント150によって受信されたリクエストによって、IDプロバイダ・コンピュータシステム136がIDトークン106に対して認証され、属性の1または複数の読み取りのための読取リクエストはIDトークン106へ向けられる。
利用者102およびIDプロバイダ・コンピュータシステム136の事前に成功した認証を前提として、IDトークン106は所望の属性を持つ読取リクエストに応答する。IDプロバイダ・コンピュータシステム136は属性を発信し、発信された属性を移動無線機100へ送信する。移動無線機100での利用者102による許可後に、発信された属性が次にネットワークコンポーネント150へ伝送される。ネットワークコンポーネント150は、次に移動無線機100のログインを指示する。
図4は、データベース158を持つ本発明による移動無線システムの一実施形態を示す。データベース158は、移動無線網機構116の各登録利用者に対して一義的な識別子および電話番号が格納された少なくとも1つのデータベース表160を含む。利用者102の識別子および電話番号の読出しのために、利用者102のIDトークン106からIDプロバイダ・コンピュータシステム136によって読み出されなければならない少なくとも1つの属性値の知識が必要である。
データベース158はプログラム命令164の実行のために少なくとも1つのプロセッサ162を有する。このプログラム命令164の実行によって、利用者102のIDトークン106から読み出された属性値を利用して利用者102の識別子および電話番号を読み出すためにデータベース表160へアクセスすることができる。
識別子によって利用者102が一義的に識別されるだけではなく、利用者102に対して権限を持つホーム・ロケーション・レジスタも識別される。ここで考察した実施形態において、移動無線網116は複数のホーム・ロケーション・レジスタHLR1、HLR2、......、HLRi、......HLRIを有する。
移動無線網機構116の各登録利用者に対してデータベース表160に格納された識別子は、例えばIMSIsとして形成することができる。
移動無線機100のログインのために、ここで考察した実施形態において、例えば図1、2および3を参照して上に説明したように、利用者102およびIDプロバイダ・コンピュータシステム136がIDトークン106に対して認証された後で、少なくとも1つの属性値がIDトークン106からIDプロバイダ・コンピュータシステム136によって読み出されるように処理される。IDプロバイダ・コンピュータシステム136は、次にデータベース158へ前記属性値を持つメッセージ105を送信する。プログラム命令164の実行によって、次に前記属性値を利用してデータベース表160から鍵としての属性値の使用下に利用者102に割り当てられた識別子および利用者102の電話番号を読み出すために、データベースアクセスが実施される。データベース158は、次に利用者102の前記識別子および電話番号を移動無線網116に対して通知するためにメッセージ107を送信する。メッセージ107は、それを受けて移動無線機100がログインする識別子を介して識別されたホーム・ロケーション・レジスタによって受信される。
図5は、識別子が移動無線機100の1つのメモリ166内に格納された別法の一実施形態を示す。この識別子は、例えば利用者102によって手で移動無線機100に入力することができ、その結果、前記識別子はメモリ166内に格納される。別法として、識別子はオーバー・ザ・エア(OTA)技術を利用して、自動的に移動無線機100のメモリ166に書き込むことができる。
図4に記載の実施形態に補足して、移動無線機100はログインの実施のためにそのメモリ166内に格納された識別子を移動無線網116を介してデータベース158へ送信する。
データベース表160に、ここで考察した実施形態における識別子のみが格納されており、電話番号は格納されていない。登録利用者の電話番号は、それに対して個々のホーム・ロケーション・レジスタのローカルデータベースに格納されている。図5は、実施例としてホーム・ロケーション・レジスタ1が権限を持つ登録利用者の電話番号が格納されているホーム・ロケーション・レジスタ1のデータベース168を示す。前記電話番号へのアクセスは、該当する利用者の識別子によって行うことができる。
データベース158のプロセッサ162は、ここで考察した実施形態において、さらにプログラム命令170の実行のために利用される。プログラム命令170の実行によって、移動無線機100によって受信された識別子がデータベース表160から読み出された識別子と同一であるかどうかが検査される。これがこの場合であるときにのみ、データベース158はメッセージ107を送信し、それ以外はログインが拒絶される。
つまり、移動無線機100のログインのために、ここで以下のように処理される:
移動無線機100は、移動無線網116へ信号101を送信し、この信号101は本実施形態においてメモリ166に格納された識別子を持つ。IDプロバイダ・コンピュータシステム136は、上に図1ないし4を参照して説明したように、利用者102およびIDプロバイダ・コンピュータシステム136がIDトークン106に対して認証された後、少なくとも1つの属性値をIDトークン106から読み取る。IDプロバイダ・コンピュータシステム136は、次に前記属性値を持つメッセージ105をデータベース158へ送信する。
プログラム命令164の実行によって、データベース158はデータベース表160から前記属性値を利用して利用者102の識別子を読み取る。さらに、データベース158はプログラム命令170の実行によって、移動無線機100によって受信された識別子がデータベース表160から読み出された識別子と一致するかどうかを検査する。これがこの場合であるときにのみ、データベース158はメッセージ107を送信し、その結果、例えばホーム・ロケーション・レジスタ1のような権限を持つホーム・ロケーション・レジスタへログインすることができる。権限を持つホーム・ロケーション・レジスタは、利用者102の電話番号を検出するために、鍵として識別子を用いてそのローカルデータベース168へアクセスする。このように検出された電話番号に対して、次に移動無線網へのログインが実行される。
図6は、本発明による移動無線システムのもう1つの実施形態を示す。この実施形態において、識別子、つまり例えば利用者102のIMSIは属性値としてIDトークン106の保護されたメモリ領域124に格納されている。
移動無線機100のログインのために、次に利用者102およびIDプロバイダ・コンピュータシステム136が、上記の図1ないし5の実施形態と同様に、IDトークン106に対して認証された後で、IDプロバイダ・コンピュータシステム136が識別子をIDトークン106から読み出すように処理される。IDプロバイダ・コンピュータシステム136は、次に例えばHLR1のように、識別子によって識別された移動無線網116のホーム・ロケーション・レジスタを受信する識別子を含むメッセージ105を送信する。権限を持つホーム・ロケーション・レジスタは、次に移動無線機100のログインが実行されるメッセージ105内に含まれる識別子によって利用者102の電話番号を検出するために、そのローカルデータベース168へのデータベースアクセスを実行する。
100 移動無線機
101 信号
102 利用者
103 リクエスト
104 インタフェース
105 メッセージ
106 IDトークン
107 メッセージ
108 インタフェース
110 プロセッサ
112 プログラム命令
114 移動無線網インタフェース
116 移動無線網
118 電子メモリ
120 保護されたメモリ領域
122 保護されたメモリ領域
124 保護されたメモリ領域
126 メモリ領域
128 プロセッサ
130 プログラム命令
132 プログラム命令
134 プログラム命令
136 IDプロバイダ・コンピュータシステム
138 移動無線網インタフェース
140 メモリ
142 私用鍵
144 認証子
145 プロセッサ
146 プログラム命令
148 プログラム命令
149 プログラム命令
150 ネットワークコンポーネント
152 移動無線網インタフェース
154 プロセッサ
156 プログラム命令
158 データベース
160 データベース表
162 プロセッサ
164 プログラム命令
166 メモリ
168 データベース
170 プログラム命令

Claims (19)

  1. IDトークン(106)内に格納された少なくとも1つの属性を使用して移動無線機(100)を移動無線網(116)へログインするための方法であって、前記IDトークンが一人の利用者(102)に割り当てられており、
    − IDトークンに対する利用者の認証、
    − IDトークンに対する第1コンピュータシステム(136)の認証、
    − IDトークンに対する利用者および第1コンピュータシステムの成功した認証後に、移動無線網を介するIDトークン内に格納された少なくとも1つの属性への第1コンピュータシステムの読み取りアクセス、及び
    − ログインのための少なくとも1つの属性の使用
    のステップを有する方法。
  2. IDトークンに対する第1コンピュータシステムの認証が第1コンピュータシステムの認証子(144)を使用して行われ、前記認証子は、第1コンピュータシステムが読み取りアクセスに対して権利を与えられているIDトークンに格納された属性の表示を含む請求項1に記載の方法。
  3. IDトークンが属性の少なくとも1つへの読み取りアクセスに対する第1コンピュータシステムの読取資格を前記認証子を使用して検査する請求項2に記載の方法。
  4. − 第1コンピュータシステムによるIDトークンから読み出された少なくとも1つの属性の発信、
    − 第1コンピュータシステムから第2コンピュータシステム(150;HLR1、HLR2、......HLRi、......HLRI)への少なくとも1つの発信された属性の伝送において、ログインを実施または開始するために第2コンピュータシステムが移動無線網と接続される
    のステップをさらに有する請求項1から3の何れか1項に記載の方法。
  5. 第2コンピュータシステムが移動無線網の移動無線網コンポーネントである請求項4に記載の方法。
  6. IDトークンから読み出された少なくとも1つの属性が第1コンピュータシステムから移動無線機へ送信され、そこから前記属性が利用者による許可後に第2コンピュータシステムへ転送される請求項4または5に記載の方法。
  7. 利用者が第2コンピュータシステムへ前記属性を転送する前に別のデータを補足することができる請求項6に記載の方法。
  8. 移動無線機が移動電話、特にスマートフォン、移動無線インタフェースを備えるパーソナル・ディジタル・アシスタント、移動無線インタフェースを備える携帯型コンピュータまたは、移動無線インタフェースを備える、例えばディジタルカメラのような、携帯型電子機器である請求項1から7のいずれか1項に記載の方法。
  9. 識別子が格納されているデータベース(158)へのデータベースアクセスが実施され、前記識別子の各々によってホーム・ロケーション・レジスタが識別され、利用者に割り当てられたホーム・ロケーション・レジスタ(HLR1、HLR2、......HLRi、......HLRI)の識別子が少なくとも1つの属性を使用してデータベースから読み出され、および移動無線機のログインが前記データベースから読み出された識別子によって識別されたホーム・ロケーション・レジスタで実施される請求項1から8のいずれか1項に記載の方法。
  10. データベース内に利用者の電話番号が格納されている請求項9に記載の方法。
  11. 第1識別子が移動無線機に格納されており、1つのホーム・ロケーション・レジスタが識別される第2識別子が利用者に割り当てられており、および少なくとも1つの属性を使用して前記第1識別子が前記第2識別子であるかどうかが試験され、および前記第1および第2識別子が一致するとき、前記第1および第2識別子によって識別されたホーム・ロケーション・レジスタへのログインが実行される請求項1から10のいずれか1項に記載の方法。
  12. 少なくとも1つの属性が、1つのホーム・ロケーション・レジスタが識別される識別子であり、移動無線機のログインが前記識別子によって識別されたホーム・ロケーション・レジスタへ実行される請求項1から11のいずれか1項に記載の方法。
  13. 請求項1から12のいずれか1項に記載の方法を実施するためにコンピュータシステムによって実施可能の命令を有するコンピュータプログラム製品。
  14. − 少なくとも1つの属性を格納するための保護されたメモリ領域(124)、
    − IDトークンに対するIDトークンに割り当てられた利用者(102)の認証のための手段(120、130)、
    − IDトークンに対する第1コンピュータシステム(136)の認証のための手段(134)、及び
    − 第1コンピュータシステムが少なくとも1つの属性を保護された接続を介して読み出すことができる移動無線機を介した第1コンピュータシステムと保護された接続を構築するための手段(132)
    を備えるIDトークンにおいて、
    第1コンピュータシステムによるIDトークンからの少なくとも1つの属性の読出しに対して必要な前提条件がIDトークンに対する利用者および第1コンピュータシステムの成功した認証であり、および少なくとも1つの属性によって移動無線網のホーム・ロケーション・レジスタ(HLR1、HLR2、......HLRi、......HLRI)が識別可能であるIDトークン。
  15. 第1コンピュータシステムに対する属性の少なくとも1つの保護された伝送に関する接続の端末間符号化のための手段(132)を備える請求項14に記載のIDトークン。
  16. 電子機器、特にUSBスティック、または文書、特に有価文書または機密文書である請求項14または15に記載のIDトークン。
  17. IDトークン(106)に格納された少なくとも1つの属性を使用して移動無線網(116)へ移動無線機(100)をログインするための移動無線システムにおいて、IDトークンが一人の利用者(102)に割り当てられており、
    − 前記IDトークンに対する第1コンピュータシステム(136)の認証のための手段(142、144、146)、
    − 利用者および第1コンピュータシステムがIDトークンに対して認証された後で、読み取りアクセスが実施可能である、移動無線網を介したIDトークンに格納された少なくとも1つの属性への第1コンピュータシステムの読み取りアクセスを実施するための手段(138、148)、及び
    − ログインのための少なくとも1つの属性を使用するための手段(150)
    を有する移動無線システム。
  18. 第1コンピュータシステムが少なくとも1つの属性を発信するための手段(144)を有し、第1コンピュータシステムによって少なくとも1つの発信された属性を受信するために形成されているネットワークコンポーネント(150)を備える請求項17に記載の移動無線システム。
  19. ネットワークコンポーネントがデータベース(158)を有し、前記データベースの中に識別子が格納されており、前記識別子の各々によって移動無線網のホーム・ロケーション・レジスタ(HLR1、HLR2、......HLRi、......HLRI)が識別され、利用者に割り当てられた識別子への読み取りアクセスが少なくとも1つの属性を使用して実施可能である請求項18に記載の移動無線システム。
JP2012515432A 2009-06-16 2010-06-09 移動無線機の移動無線網へのログイン方法 Active JP5601729B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009026953.3 2009-06-16
DE102009026953A DE102009026953A1 (de) 2009-06-16 2009-06-16 Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz
PCT/EP2010/058093 WO2010145979A1 (de) 2009-06-16 2010-06-09 Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz

Publications (3)

Publication Number Publication Date
JP2012530311A true JP2012530311A (ja) 2012-11-29
JP2012530311A5 JP2012530311A5 (ja) 2014-08-14
JP5601729B2 JP5601729B2 (ja) 2014-10-08

Family

ID=42797225

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012515432A Active JP5601729B2 (ja) 2009-06-16 2010-06-09 移動無線機の移動無線網へのログイン方法

Country Status (7)

Country Link
EP (1) EP2443853B1 (ja)
JP (1) JP5601729B2 (ja)
KR (1) KR101676893B1 (ja)
CN (1) CN102461231B (ja)
DE (1) DE102009026953A1 (ja)
SG (1) SG176839A1 (ja)
WO (1) WO2010145979A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012533249A (ja) * 2009-07-14 2012-12-20 ブンデスドルケライ ゲーエムベーハー ソフトトークンを生成する方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009027681A1 (de) 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren und Lesen von Attributen aus einem ID-Token
DE102009027676A1 (de) 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Kommunikationsverfahren, Computerprogrammprodukt, Vorrichtung und Computersystem
DE102009027686A1 (de) 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102009027723A1 (de) 2009-07-15 2011-01-27 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102009046205A1 (de) 2009-10-30 2011-05-12 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer Web-Seite
DE102010028133A1 (de) 2010-04-22 2011-10-27 Bundesdruckerei Gmbh Verfahren zum Lesen eines Attributs aus einem ID-Token
DE102011082101B4 (de) 2011-09-02 2018-02-22 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102012219618B4 (de) 2012-10-26 2016-02-18 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
EP3092782B8 (en) 2014-01-03 2021-03-17 McAfee, LLC Mechanisms for conserving resources of wearable devices
CN104219650B (zh) * 2014-09-22 2017-12-12 北京电子科技学院 发送用户身份认证信息的方法及用户设备
CN105530094B (zh) * 2014-09-28 2019-04-23 中国移动通信集团公司 一种身份认证方法、装置、系统以及密码器
DE102015017061A1 (de) 2015-01-13 2016-07-28 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015017060A1 (de) 2015-01-13 2016-07-14 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015200313A1 (de) 2015-01-13 2016-07-14 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015209073B4 (de) 2015-05-18 2019-02-07 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015213312A1 (de) 2015-07-15 2017-01-19 Bundesdruckerei Gmbh Verfahren zum Verwalten von Attributen aus einem ID-Token, ID-Token, Attribut-Provider-Computersystem und Computersystem
DE102015222347B4 (de) 2015-11-12 2017-07-06 Bundesdruckerei Gmbh Elektronisches Bezahlverfahren und Servercomputer
DE102016206916B4 (de) 2016-04-22 2023-07-06 Bundesdruckerei Gmbh Elektronisches Verfahren zur kryptographisch gesicherten Überweisung eines Betrags einer Kryptowährung
DE102016208038A1 (de) 2016-05-10 2017-11-16 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102016208040A1 (de) 2016-05-10 2017-11-16 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102016208512A1 (de) 2016-05-18 2017-11-23 Bundesdruckerei Gmbh Zugangskontrolle mit einem Mobilfunkgerät
DE102016222170A1 (de) 2016-11-11 2018-05-17 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
CN108769043B (zh) * 2018-06-06 2021-02-02 中国联合网络通信集团有限公司 可信应用认证系统和可信应用认证方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10177552A (ja) * 1996-12-17 1998-06-30 Fuji Xerox Co Ltd 認証応答方法およびその方法を用いた認証応答装置
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
JP2005173805A (ja) * 2003-12-09 2005-06-30 Hitachi Ltd 認証制御装置および認証制御方法
JP2005311520A (ja) * 2004-04-19 2005-11-04 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置
JP2006113872A (ja) * 2004-10-15 2006-04-27 Toshiba Tec Corp 登録者idカード、個人情報登録サーバ及び個人情報要求装置並びにこれらを使用した個人情報提供システム
US20060205388A1 (en) * 2005-02-04 2006-09-14 James Semple Secure bootstrapping for wireless communications
JP2009054189A (ja) * 2008-11-10 2009-03-12 Dainippon Printing Co Ltd サーバ、端末装置、プログラム、及び、記録媒体

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6257486B1 (en) 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
ATE350872T1 (de) * 2002-10-07 2007-01-15 Ericsson Telefon Ab L M Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen
DE102004027311B4 (de) * 2004-06-04 2016-02-11 Giesecke & Devrient Gmbh Telekommunikationsanordnung
US8904040B2 (en) 2004-10-29 2014-12-02 Go Daddy Operating Company, LLC Digital identity validation
CN100596084C (zh) * 2006-04-20 2010-03-24 华为技术有限公司 移动电路域用户接入ims网络的系统及其接入的注册方法
CN1929492A (zh) * 2006-09-26 2007-03-14 华为技术有限公司 移动终端号码实名制的实现系统及方法
DE102007012965A1 (de) * 2007-03-14 2008-10-16 Bundesdruckerei Gmbh Verfahren zur Authentifizierung einer Person gegenüber einer Kontrolleinrichtung
DE102008000067C5 (de) 2008-01-16 2012-10-25 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102008040416A1 (de) 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102008042262B4 (de) 2008-09-22 2010-05-27 Bundesdruckerei Gmbh Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10177552A (ja) * 1996-12-17 1998-06-30 Fuji Xerox Co Ltd 認証応答方法およびその方法を用いた認証応答装置
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
JP2005173805A (ja) * 2003-12-09 2005-06-30 Hitachi Ltd 認証制御装置および認証制御方法
JP2005311520A (ja) * 2004-04-19 2005-11-04 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置
JP2006113872A (ja) * 2004-10-15 2006-04-27 Toshiba Tec Corp 登録者idカード、個人情報登録サーバ及び個人情報要求装置並びにこれらを使用した個人情報提供システム
US20060205388A1 (en) * 2005-02-04 2006-09-14 James Semple Secure bootstrapping for wireless communications
JP2008530861A (ja) * 2005-02-04 2008-08-07 クゥアルコム・インコーポレイテッド 無線通信のための安全なブートストラッピング
JP2009054189A (ja) * 2008-11-10 2009-03-12 Dainippon Printing Co Ltd サーバ、端末装置、プログラム、及び、記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012533249A (ja) * 2009-07-14 2012-12-20 ブンデスドルケライ ゲーエムベーハー ソフトトークンを生成する方法

Also Published As

Publication number Publication date
CN102461231A (zh) 2012-05-16
KR101676893B1 (ko) 2016-11-16
JP5601729B2 (ja) 2014-10-08
CN102461231B (zh) 2016-08-03
EP2443853B1 (de) 2016-08-10
EP2443853A1 (de) 2012-04-25
KR20120037380A (ko) 2012-04-19
WO2010145979A1 (de) 2010-12-23
SG176839A1 (en) 2012-02-28
DE102009026953A1 (de) 2010-12-23

Similar Documents

Publication Publication Date Title
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
US10142324B2 (en) Method for reading attributes from an ID token
US10771256B2 (en) Method for generating an electronic signature
KR102242218B1 (ko) 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치
JP6586446B2 (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
JP5585969B2 (ja) Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム
US8627437B2 (en) Method for reading attributes from an ID token
CN101051908B (zh) 动态密码认证系统及方法
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
CN104618117B (zh) 基于二维码的智能卡设备的身份认证装置及方法
US8438620B2 (en) Portable device for clearing access
CN101997824A (zh) 基于移动终端的身份认证方法及其装置和系统
TWI632798B (zh) 伺服器、行動終端機、網路實名認證系統及方法
KR20120050957A (ko) 소프트 토큰의 생성을 위한 방법
US20230133418A1 (en) Personalised, server-specific authentication mechanism
CN108400989B (zh) 一种共享资源身份认证的安全认证设备、方法及系统
US20240129139A1 (en) User authentication using two independent security elements
KR20140029067A (ko) 전자신원확인 장치 및 방법
Wang et al. Method of internet service easy login application based on RFSIM
Fujita et al. Design and Implementation of a multi-factor web authentication system with MyNumberCard and WebUSB
EP2693788A1 (en) A method for communicating data and corresponding system
KR20100136055A (ko) 이중 코드 생성 방식 오티피 출력 방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20140627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140722

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140818

R150 Certificate of patent or registration of utility model

Ref document number: 5601729

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250