JP2012533249A - ソフトトークンを生成する方法 - Google Patents
ソフトトークンを生成する方法 Download PDFInfo
- Publication number
- JP2012533249A JP2012533249A JP2012519969A JP2012519969A JP2012533249A JP 2012533249 A JP2012533249 A JP 2012533249A JP 2012519969 A JP2012519969 A JP 2012519969A JP 2012519969 A JP2012519969 A JP 2012519969A JP 2012533249 A JP2012533249 A JP 2012533249A
- Authority
- JP
- Japan
- Prior art keywords
- computer system
- token
- attribute
- soft
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 47
- 230000004044 response Effects 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- JXYWFNAQESKDNC-BTJKTKAUSA-N (z)-4-hydroxy-4-oxobut-2-enoate;2-[(4-methoxyphenyl)methyl-pyridin-2-ylamino]ethyl-dimethylazanium Chemical compound OC(=O)\C=C/C(O)=O.C1=CC(OC)=CC=C1CN(CCN(C)C)C1=CC=CC=N1 JXYWFNAQESKDNC-BTJKTKAUSA-N 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Abstract
【選択図】図1
Description
ユーザ102は、自身をIDトークン106に対して認証する。PINの実装の場合には、ユーザ102は自身のPINを、例えばユーザコンピュータシステム100または接続されているチップカード端末を介して入力する。プログラム命令130を実行することにより、IDトークン106は、入力されたPINが正しいかを検査する。入力されたPINが、PINの格納されている参照値の保護されているメモリ領域120と合致する場合には、ユーザ102が認証されたとみなされてよい。この上述した手順は、ユーザ102が認証時に生物学的特徴を利用する場合にも同様に利用可能である。
102 ユーザ
104 インタフェース
106 IDトークン
108 インタフェース
110 プロセッサ
112 プログラム命令
114 ネットワークインタフェース
116 ネットワーク
118 電子メモリ
120 保護されているメモリ領域
122 保護されているメモリ領域
124 保護されているメモリ領域
125 メモリ領域
126 メモリ領域
128 プロセッサ
130 プログラム命令
132 プログラム命令
134 プログラム命令
136 IDプロバイダコンピュータシステム
138 ネットワークインタフェース
140 メモリ
142 秘密暗号
144 証明書
145 プロセッサ
146 プログラム命令
147 プログラム命令
148 プログラム命令
149 プログラム命令
150 サービスコンピュータシステム
151 プログラム命令
152 ネットワークインタフェース
154 プロセッサ
156 プログラム命令
158 ソフトトークン
160 属性
162 タイムベース
164 デバイス
166 インタフェース
168 メモリ
170 プロセッサ
172 プログラム命令
174 情報
176 プログラム命令
178 ソフトトークン
180 プログラム命令
182 プログラム命令
184 タイムベース
186 信号
188 接続
190 サービス要求
192 属性の指定
Claims (28)
- IDトークン(106、106')に格納されている少なくとも1つの属性を読み出す方法であって、前記IDトークンをユーザ(102)に割り当てるために、
前記IDトークンに対して前記ユーザを認証する段階と、
前記IDトークンに対して第1のコンピュータシステム(136)を認証する段階と、
前記IDトークンに対する前記ユーザおよび前記第1のコンピュータシステムの認証が成功すると、前記第1のコンピュータシステムから前記IDトークンに格納されている前記少なくとも1つの属性への読み出しアクセスを行い、前記第1のコンピュータシステムを介して、前記IDトークンから読み出した前記少なくとも1つの属性に署名を提供することで第1のソフトトークン(158)を生成し、前記第1のソフトトークンをデバイス(164)に送信する段階と
を備える方法。 - 前記IDトークンに対する前記第1のコンピュータシステムの認証は、前記第1のコンピュータシステムの証明書(144)により行われ、前記証明書は、前記IDトークンに格納されており、前記第1のコンピュータシステムが読み出しアクセスを許可されている属性の指定を含む請求項1に記載の方法。
- 前記IDトークンは、前記証明書により、前記第1のコンピュータシステムが前記属性のうちの少なくとも1つへの前記読み出しアクセスを許可されているかを検証する請求項2に記載の方法。
- 前記第1のコンピュータシステムが読み出した前記属性の各々にタイムスタンプを提供する段階であって、前記第1のソフトトークンの生成は、タイムスタンプを提供された各属性からの各々別個の署名によって実行される請求項1、2または3のいずれか一項に記載の方法。
- 前記第1のソフトトークンから導出した、前記第1のソフトトークンの前記属性のサブセットを含む、前記第1のソフトトークンおよび第2のソフトトークン(178)の少なくとも一方は、前記デバイスから第2のコンピュータシステム(150)に送信される請求項1から4のいずれか一項に記載の方法。
- 第3のコンピュータシステム(100)から前記第1のコンピュータシステムに信号(186)を送信する段階であって、前記信号は前記デバイスのアドレスを含み、前記第1のソフトトークンを前記デバイスの前記アドレスに送信する段階をさらに備える請求項1から5のいずれか一項に記載の方法。
- 前記信号は、前記第1のソフトトークンを生成するために前記コンピュータシステムが読み出す1以上の属性からの第1の属性の指定を含む請求項6に記載の方法。
- 前記第1のコンピュータシステムが前記IDトークンから読み出す前記少なくとも1つの属性は、前記第3のコンピュータシステムに送られ、さらに、前記ユーザがイネーブルした後で前記第2のコンピュータシステムへ転送される請求項1から7のいずれか一項の記載の方法。
- 前記ユーザは、前記第2のコンピュータシステムへと転送する前に、さらなるデータを前記属性に追加することができる請求項8に記載の方法。
- 前記第1のコンピュータシステムは、異なる読み出し許可権を有する複数の証明書(144.1;144.2)を有し、前記第1のコンピュータシステムは、前記第1の属性の指定の受信に基づいて、前記証明書のうちの、前記第1の属性の指定に指定されている前記属性を読み出すのに足る読み出し許可権を有する少なくとも1つの証明書を選択する請求項7、8、9のいずれか一項に記載の方法。
- 前記第1のソフトトークンの生成は、利用されるためには識別が必要であるように行われ、前記識別は、パスワード、PIN,またはTANの形態をとる請求項1から10のいずれか一項に記載の方法。
- 前記第1のコンピュータシステムと前記IDトークンとの間に第1の接続(188)が構築され、これにより、前記第1のコンピュータシステムに前記少なくとも1つの属性が送信され、前記第1の接続はエンドツーエンド暗号化により保護される請求項1から11のいずれか一項に記載の方法。
- 前記第1のコンピュータシステムおよび前記IDトークンの認証のために、チャレンジ・レスポンス方式が実行され、前記第1の接続の前記エンドツーエンド暗号化のための対称鍵は、前記チャレンジ・レスポンス方式に利用されるチャレンジから導出される請求項12に記載の方法。
- 前記第1のソフトトークンは、前記第1のコンピュータシステムから、前記第3のコンピュータシステム(100)を介して前記デバイスへ送信される請求項1から13のいずれか一項に記載の方法。
- 前記タイムスタンプはそれぞれ、前記第1のソフトトークンの有効期限を提供する請求項4から14のいずれか一項に記載の方法。
- 前記デバイスから前記第2のコンピュータシステムにサービス要求(190)を送信する段階と、
前記第2のコンピュータシステムから前記デバイスへ、1以上の属性を指定する第2の属性の指定(192)を送信する段階と、
前記デバイスで前記第1のソフトトークンにより、前記属性の指定が提供する前記サブセットによる前記第1のソフトトークンの前記属性のうちの1つを含む第2のソフトトークン(178)を生成する段階と、
前記デバイスから前記第2のコンピュータシステムへ、前記第2のソフトトークンを送信する段階と
をさらに備える請求項1から15のいずれか一項に記載の方法。 - 前記第2のソフトトークンの1以上の前記属性の有効性をチェックする段階と、
前記タイムスタンプに基づいて、前記第2のソフトトークンの前記有効期限が満了していないかをチェックする段階と、
1以上の前記属性がそれぞれ有効であり、前記有効期限が満了していない場合、前記第2のソフトトークンの前記属性が前記サービスの提供の前提条件である1以上の基準を満たしている限りにおいて、前記サービス要求で要求されている前記サービスを提供する段階と
をさらに備える請求項16に記載の方法。 - 請求項1から17のいずれか一項に記載の方法を実行するためにコンピュータシステムが実行することができる命令を備えるコンピュータプログラムプロダクト。
- 少なくとも1つの属性を格納するための、保護されたメモリ(124)と、
IDトークンに対して、当該IDトークンに割り当てられているユーザ(102)を認証する手段(120、130)と、
前記IDトークンに対してコンピュータシステム(136)を認証する手段(134)と、
保護された接続(188)を前記第1のコンピュータシステムに構築して、前記第1のコンピュータシステムが前記少なくとも1つの属性を読み出すことができるようにする手段(132)と、
前記第1のコンピュータシステムから前記保護された接続を介して、前記少なくとも1つの属性を含む第1のソフトトークンを受信する手段(108)と、
前記第1のソフトトークンを発行する手段(108)と
を備え、
前記IDトークンから前記少なくとも1つの属性を読み出すための必須の前提条件は、前記IDトークンに対する前記ユーザおよび前記第1のコンピュータシステムの認証が成功することである、IDトークン。 - 前記第1のコンピュータシステムへの前記少なくとも1つの属性の保護された送信のために、前記接続のエンドツーエンド暗号化手段を備える請求項19に記載のIDトークン。
- 重要書類またはセキュリティ関連の書類を含む書類またはUSBスティックを含む電子デバイスに関する請求項19または20に記載のIDトークン。
- 前記第1のソフトトークンを発行する手段は、前記第1のソフトトークンをデバイスに送信するインタフェース(108)を有する請求項19、20、または21のいずれか一項に記載のIDトークン。
- 信号(186)を受信する手段(138)と、
IDトークン(106)に対して認証する手段(142、144、146)と、
前記IDトークンから、保護された接続を介して前記少なくとも1つの属性を受信する手段(138)と、
受信された属性それぞれにタイムスタンプを提供する手段(147)と、
前記少なくとも1つの署名されたタイムスタンプが提供された属性を含む第1のソフトトークンを生成する手段(151)と、
前記第1のソフトトークンを送信する手段(138)と
を備え、
前記少なくとも1つの属性を受信するためには、前記IDトークンに割り当てられている前記コンピュータシステムと前記ユーザとが、前記IDトークンに対して認証されていることを必要とするコンピュータシステム。 - 前記属性の指定の受信の結果、前記IDトークンに対して認証するようにとの要求を前記ユーザに対して生成する手段を備える請求項23に記載のコンピュータシステム。
- 前記信号(186)は第1の属性の指定を含み、
前記第1のソフトトークンを送信する手段は、前記第1のソフトトークンを、エンドツーエンド暗号化を利用して保護された接続(188)を介して前記第IDトークンに送信する請求項23または24に記載のコンピュータシステム。 - 前記少なくとも1つの属性に署名して、前記署名された属性を送信する手段(144)を備える請求項23から25のいずれか一項に記載のコンピュータシステム。
- 異なる読み出し許可権を有する複数の証明書(144.1;144.2)を有し、前記コンピュータシステムは、前記属性の指定の受信に基づいて、前記証明書のうちの、前記属性の指定に指定されている前記属性を読み出すのに足る読み出し許可権を有する少なくとも1つの証明書を選択する請求項23から26のいずれか一項に記載のコンピュータシステム。
- 前記第1のソフトトークンを生成する手段は、前記第1のソフトトークンから前記少なくとも1つの属性を読み出すためには、パスワード、PIN、またはTANを含む識別を入力することを必要とする請求項23から27のいずれか一項に記載のコンピュータシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009027682A DE102009027682A1 (de) | 2009-07-14 | 2009-07-14 | Verfahren zur Erzeugung eines Soft-Tokens |
DE102009027682.3 | 2009-07-14 | ||
PCT/EP2010/059577 WO2011006790A1 (de) | 2009-07-14 | 2010-07-05 | Verfahren zur erzeugung eines soft-tokens |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012533249A true JP2012533249A (ja) | 2012-12-20 |
JP5517314B2 JP5517314B2 (ja) | 2014-06-11 |
Family
ID=42357717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012519969A Active JP5517314B2 (ja) | 2009-07-14 | 2010-07-05 | ソフトトークンを生成する方法、プログラム及びコンピュータシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US9240992B2 (ja) |
EP (1) | EP2454700B1 (ja) |
JP (1) | JP5517314B2 (ja) |
KR (3) | KR101676933B1 (ja) |
CN (1) | CN102473212B (ja) |
AU (1) | AU2010272652B2 (ja) |
DE (1) | DE102009027682A1 (ja) |
WO (1) | WO2011006790A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015512068A (ja) * | 2011-12-29 | 2015-04-23 | イーベイ インク.Ebay Inc. | マスタートークンの品質にサブトークンに関するメカニズムを利用するアプリケーションログイン |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008040416A1 (de) * | 2008-07-15 | 2010-01-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
US8726360B2 (en) * | 2008-09-22 | 2014-05-13 | Bundesdruckerei Gmbh | Telecommunication method, computer program product and computer system |
US9369307B2 (en) * | 2011-07-12 | 2016-06-14 | Bank Of America Corporation | Optimized service integration |
DE102011082101B4 (de) * | 2011-09-02 | 2018-02-22 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem |
DE102011089580B3 (de) * | 2011-12-22 | 2013-04-25 | AGETO Innovation GmbH | Verfahren zum Lesen von Attributen aus einem ID-Token |
WO2013109857A1 (en) | 2012-01-20 | 2013-07-25 | Interdigital Patent Holdings, Inc. | Identity management with local functionality |
DE102012201209A1 (de) | 2012-01-27 | 2013-08-01 | AGETO Innovation GmbH | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens |
DE102012202744A1 (de) | 2012-02-22 | 2013-08-22 | AGETO Innovation GmbH | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens |
DE102012202781A1 (de) | 2012-02-23 | 2013-08-29 | Bundesdruckerei Gmbh | Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem |
US8819769B1 (en) * | 2012-03-30 | 2014-08-26 | Emc Corporation | Managing user access with mobile device posture |
US10212158B2 (en) | 2012-06-29 | 2019-02-19 | Apple Inc. | Automatic association of authentication credentials with biometrics |
US9819676B2 (en) | 2012-06-29 | 2017-11-14 | Apple Inc. | Biometric capture for unauthorized user identification |
US9832189B2 (en) | 2012-06-29 | 2017-11-28 | Apple Inc. | Automatic association of authentication credentials with biometrics |
US9959539B2 (en) | 2012-06-29 | 2018-05-01 | Apple Inc. | Continual authorization for secured functions |
DE102012215630A1 (de) | 2012-09-04 | 2014-03-06 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
DE102012219618B4 (de) * | 2012-10-26 | 2016-02-18 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem |
DE102012224083A1 (de) | 2012-12-20 | 2015-08-20 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
US10331866B2 (en) | 2013-09-06 | 2019-06-25 | Apple Inc. | User verification for changing a setting of an electronic device |
US20150073998A1 (en) | 2013-09-09 | 2015-03-12 | Apple Inc. | Use of a Biometric Image in Online Commerce |
DE102013225106A1 (de) * | 2013-12-06 | 2015-06-11 | Bundesdruckerei Gmbh | Zugangs- und Nutzungskontrolle für ein Kraftfahrzeug |
US20150220931A1 (en) | 2014-01-31 | 2015-08-06 | Apple Inc. | Use of a Biometric Image for Authorization |
US10560418B2 (en) * | 2014-10-02 | 2020-02-11 | Facebook, Inc. | Techniques for managing discussion sharing on a mobile platform |
DE102015101523A1 (de) | 2015-02-03 | 2016-08-04 | CISC Semiconductor GmbH | Verfahren zur Berechtigungsverwaltung in einer Anordnung mit mehreren Rechensystemen |
DE102015208098B4 (de) | 2015-04-30 | 2022-07-21 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung einer elektronischen Signatur |
DE102015208088A1 (de) | 2015-04-30 | 2016-11-03 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung einer elektronischen Signatur |
CN106470184B (zh) * | 2015-08-14 | 2020-06-26 | 阿里巴巴集团控股有限公司 | 安全认证方法、装置及系统 |
DE102016200003A1 (de) * | 2016-01-04 | 2017-07-06 | Bundesdruckerei Gmbh | Zugriffskontrolle mittels Authentisierungsserver |
DE102016202262A1 (de) | 2016-02-15 | 2017-08-17 | Bundesdruckerei Gmbh | Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät |
US10574692B2 (en) * | 2016-05-30 | 2020-02-25 | Christopher Nathan Tyrwhitt Drake | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements |
DE102016213104A1 (de) * | 2016-07-18 | 2018-01-18 | bitagentur GmbH & Co. KG | Token-basiertes Authentisieren mit signierter Nachricht |
US20180063152A1 (en) * | 2016-08-29 | 2018-03-01 | Matt Erich | Device-agnostic user authentication and token provisioning |
KR102645768B1 (ko) * | 2016-12-07 | 2024-03-11 | 엔에이치엔 주식회사 | 다중 계정 통합 관리 시스템 및 방법 |
US10708771B2 (en) * | 2017-12-21 | 2020-07-07 | Fortinet, Inc. | Transfering soft tokens from one mobile device to another |
CN112272093B (zh) * | 2020-10-12 | 2023-01-31 | 深圳市欢太科技有限公司 | 一种令牌管理的方法、电子设备及可读存储介质 |
US20220217136A1 (en) * | 2021-01-04 | 2022-07-07 | Bank Of America Corporation | Identity verification through multisystem cooperation |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010045451A1 (en) * | 2000-02-28 | 2001-11-29 | Tan Warren Yung-Hang | Method and system for token-based authentication |
JP2003338816A (ja) * | 2002-03-15 | 2003-11-28 | Matsushita Electric Ind Co Ltd | 個人情報認証を行うサービス提供システム |
JP2007143066A (ja) * | 2005-11-22 | 2007-06-07 | Canon Inc | 撮像装置及び鍵管理方法 |
JP2008165323A (ja) * | 2006-12-27 | 2008-07-17 | Quality Kk | 個人情報管理端末および個人情報管理システムならびに個人情報管理プログラム |
JP2008186473A (ja) * | 2008-03-05 | 2008-08-14 | Quality Kk | 個人情報管理システムおよび個人情報管理プログラム |
JP2008204433A (ja) * | 2007-01-23 | 2008-09-04 | Quality Kk | 管理システムおよび管理サーバならびに管理プログラム |
WO2009089943A1 (de) * | 2008-01-16 | 2009-07-23 | Bundesdruckerei Gmbh | Verfahren zum lesen von attributen aus einem id-token |
JP2012530311A (ja) * | 2009-06-16 | 2012-11-29 | ブンデスドルケライ ゲーエムベーハー | 移動無線機の移動無線網へのログイン方法 |
JP2012533127A (ja) * | 2009-07-14 | 2012-12-20 | ブンデスドルケライ ゲーエムベーハー | Idトークンから属性を読み出す方法 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US6360254B1 (en) * | 1998-09-15 | 2002-03-19 | Amazon.Com Holdings, Inc. | System and method for providing secure URL-based access to private resources |
US7340600B1 (en) * | 2000-01-14 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Authorization infrastructure based on public key cryptography |
WO2001063567A2 (en) * | 2000-02-25 | 2001-08-30 | Identix Incorporated | Secure transaction system |
US7313692B2 (en) * | 2000-05-19 | 2007-12-25 | Intertrust Technologies Corp. | Trust management systems and methods |
US7292999B2 (en) * | 2001-03-15 | 2007-11-06 | American Express Travel Related Services Company, Inc. | Online card present transaction |
US20040139028A1 (en) * | 2001-03-23 | 2004-07-15 | Fishman Jayme Matthew | System, process and article for conducting authenticated transactions |
EP1349032B1 (en) * | 2002-03-18 | 2003-11-19 | Ubs Ag | Secure user authentication over a communication network |
US7770212B2 (en) * | 2002-08-15 | 2010-08-03 | Activcard | System and method for privilege delegation and control |
JP2004199534A (ja) * | 2002-12-20 | 2004-07-15 | Hitachi Ltd | Icカードを利用した決済システム |
IL154091A0 (en) * | 2003-01-23 | 2003-07-31 | A method and a system for unauthorized vehicle control | |
US20050138421A1 (en) * | 2003-12-23 | 2005-06-23 | Fedronic Dominique L.J. | Server mediated security token access |
KR100930457B1 (ko) * | 2004-08-25 | 2009-12-08 | 에스케이 텔레콤주식회사 | 이동통신단말을 이용한 인증 및 결제 시스템과 방법 |
US8904040B2 (en) | 2004-10-29 | 2014-12-02 | Go Daddy Operating Company, LLC | Digital identity validation |
US7536722B1 (en) * | 2005-03-25 | 2009-05-19 | Sun Microsystems, Inc. | Authentication system for two-factor authentication in enrollment and pin unblock |
US8171531B2 (en) * | 2005-11-16 | 2012-05-01 | Broadcom Corporation | Universal authentication token |
KR100747793B1 (ko) * | 2005-11-28 | 2007-08-08 | 고려대학교 산학협력단 | 패스워드 변환 인증을 수행하는 프로그램이 기록된 기록매체, 이를 이용한 패스워드 변환 인증 방법 및 그 시스템 |
EP1802155A1 (en) * | 2005-12-21 | 2007-06-27 | Cronto Limited | System and method for dynamic multifactor authentication |
CN101005513A (zh) | 2006-01-18 | 2007-07-25 | 华为技术有限公司 | 一种服务质量信令的处理发送方法和系统 |
US8117459B2 (en) * | 2006-02-24 | 2012-02-14 | Microsoft Corporation | Personal identification information schemas |
US8069476B2 (en) * | 2006-06-01 | 2011-11-29 | Novell, Inc. | Identity validation |
US8799639B2 (en) * | 2006-07-25 | 2014-08-05 | Intuit Inc. | Method and apparatus for converting authentication-tokens to facilitate interactions between applications |
US8813243B2 (en) * | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US8832453B2 (en) * | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
KR101493057B1 (ko) * | 2007-03-27 | 2015-02-17 | 주식회사 비즈모델라인 | 일회용 코드 제공 방법 |
EP2158719B1 (en) * | 2007-06-11 | 2016-08-03 | Nxp B.V. | Method of generating a public key for an electronic device and electronic device |
US8621561B2 (en) * | 2008-01-04 | 2013-12-31 | Microsoft Corporation | Selective authorization based on authentication input attributes |
US20090198618A1 (en) * | 2008-01-15 | 2009-08-06 | Yuen Wah Eva Chan | Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce |
DE102008040416A1 (de) | 2008-07-15 | 2010-01-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102008042262B4 (de) | 2008-09-22 | 2010-05-27 | Bundesdruckerei Gmbh | Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem |
-
2009
- 2009-07-14 DE DE102009027682A patent/DE102009027682A1/de active Pending
-
2010
- 2010-07-05 JP JP2012519969A patent/JP5517314B2/ja active Active
- 2010-07-05 CN CN201080030856.3A patent/CN102473212B/zh active Active
- 2010-07-05 EP EP10728243.6A patent/EP2454700B1/de active Active
- 2010-07-05 KR KR1020147020847A patent/KR101676933B1/ko active IP Right Grant
- 2010-07-05 WO PCT/EP2010/059577 patent/WO2011006790A1/de active Application Filing
- 2010-07-05 US US13/380,223 patent/US9240992B2/en active Active
- 2010-07-05 KR KR1020147020843A patent/KR101600736B1/ko active IP Right Grant
- 2010-07-05 KR KR1020127000154A patent/KR101523825B1/ko active IP Right Grant
- 2010-07-05 AU AU2010272652A patent/AU2010272652B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010045451A1 (en) * | 2000-02-28 | 2001-11-29 | Tan Warren Yung-Hang | Method and system for token-based authentication |
JP2003338816A (ja) * | 2002-03-15 | 2003-11-28 | Matsushita Electric Ind Co Ltd | 個人情報認証を行うサービス提供システム |
JP2007143066A (ja) * | 2005-11-22 | 2007-06-07 | Canon Inc | 撮像装置及び鍵管理方法 |
JP2008165323A (ja) * | 2006-12-27 | 2008-07-17 | Quality Kk | 個人情報管理端末および個人情報管理システムならびに個人情報管理プログラム |
JP2008204433A (ja) * | 2007-01-23 | 2008-09-04 | Quality Kk | 管理システムおよび管理サーバならびに管理プログラム |
WO2009089943A1 (de) * | 2008-01-16 | 2009-07-23 | Bundesdruckerei Gmbh | Verfahren zum lesen von attributen aus einem id-token |
JP2011510387A (ja) * | 2008-01-16 | 2011-03-31 | ブンデスドルケライ ゲーエムベーハー | Idトークンから属性を読み込む方法 |
JP2008186473A (ja) * | 2008-03-05 | 2008-08-14 | Quality Kk | 個人情報管理システムおよび個人情報管理プログラム |
JP2012530311A (ja) * | 2009-06-16 | 2012-11-29 | ブンデスドルケライ ゲーエムベーハー | 移動無線機の移動無線網へのログイン方法 |
JP2012533127A (ja) * | 2009-07-14 | 2012-12-20 | ブンデスドルケライ ゲーエムベーハー | Idトークンから属性を読み出す方法 |
Non-Patent Citations (6)
Title |
---|
CSNB200800492001; 属性認証の適用ガイドライン 初版, 200303, p.7,p.65〜66, 財団法人日本情報処理開発協会 電子商取引推進センタ * |
CSND200400002013; 及川 晴生: '実践!インターネットVPN 第2回 PPTPのリモートアクセスVPN' NETWORK MAGAZINE 第7巻 第12号, 20021201, p.202〜205, 株式会社アスキー * |
CSND200400337020; 吉野 静: 'GUIの向こうには何がある? 検証 Windowsネットワーキング 第8回-認証プロトコルとRADI' NETWORK WORLD Vol.8 No.3, 20030301, p.136〜141, (株)IDGジャパン * |
JPN6013043562; 属性認証の適用ガイドライン 初版, 200303, p.7,p.65〜66, 財団法人日本情報処理開発協会 電子商取引推進センタ * |
JPN6013043564; 吉野 静: 'GUIの向こうには何がある? 検証 Windowsネットワーキング 第8回-認証プロトコルとRADI' NETWORK WORLD Vol.8 No.3, 20030301, p.136〜141, (株)IDGジャパン * |
JPN6013043565; 及川 晴生: '実践!インターネットVPN 第2回 PPTPのリモートアクセスVPN' NETWORK MAGAZINE 第7巻 第12号, 20021201, p.202〜205, 株式会社アスキー * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015512068A (ja) * | 2011-12-29 | 2015-04-23 | イーベイ インク.Ebay Inc. | マスタートークンの品質にサブトークンに関するメカニズムを利用するアプリケーションログイン |
Also Published As
Publication number | Publication date |
---|---|
JP5517314B2 (ja) | 2014-06-11 |
EP2454700B1 (de) | 2018-01-24 |
AU2010272652B2 (en) | 2015-05-07 |
US9240992B2 (en) | 2016-01-19 |
US20120167186A1 (en) | 2012-06-28 |
WO2011006790A1 (de) | 2011-01-20 |
EP2454700A1 (de) | 2012-05-23 |
DE102009027682A1 (de) | 2011-01-20 |
KR20140098263A (ko) | 2014-08-07 |
KR101600736B1 (ko) | 2016-03-07 |
KR101523825B1 (ko) | 2015-05-28 |
CN102473212B (zh) | 2016-01-20 |
KR101676933B1 (ko) | 2016-11-16 |
CN102473212A (zh) | 2012-05-23 |
KR20140098264A (ko) | 2014-08-07 |
KR20120050957A (ko) | 2012-05-21 |
AU2010272652A1 (en) | 2012-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5517314B2 (ja) | ソフトトークンを生成する方法、プログラム及びコンピュータシステム | |
US10142324B2 (en) | Method for reading attributes from an ID token | |
JP5585969B2 (ja) | Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム | |
US9130931B2 (en) | Method for reading an attribute from an ID token | |
US8627437B2 (en) | Method for reading attributes from an ID token | |
US9596089B2 (en) | Method for generating a certificate | |
US8707415B2 (en) | Method for storing data, computer program product, ID token and computer system | |
US20160006566A1 (en) | Reading of an attribute from an id token | |
TWI813905B (zh) | 以線上快速認證之認證機制啟用數位憑證之系統及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140304 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140328 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5517314 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |