JP5397917B2 - Idトークンから属性を読み込む方法とプログラム、idトークン、およびコンピュータシステム - Google Patents

Idトークンから属性を読み込む方法とプログラム、idトークン、およびコンピュータシステム Download PDF

Info

Publication number
JP5397917B2
JP5397917B2 JP2010542545A JP2010542545A JP5397917B2 JP 5397917 B2 JP5397917 B2 JP 5397917B2 JP 2010542545 A JP2010542545 A JP 2010542545A JP 2010542545 A JP2010542545 A JP 2010542545A JP 5397917 B2 JP5397917 B2 JP 5397917B2
Authority
JP
Japan
Prior art keywords
computer system
attribute
token
user
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010542545A
Other languages
English (en)
Other versions
JP2011510387A (ja
JP2011510387A5 (ja
Inventor
ディートリッヒ、フランク
ビスジオ、フランク
ペシュケ、マンフレッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of JP2011510387A publication Critical patent/JP2011510387A/ja
Publication of JP2011510387A5 publication Critical patent/JP2011510387A5/ja
Application granted granted Critical
Publication of JP5397917B2 publication Critical patent/JP5397917B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)

Description

本願発明は、IDトークンから少なくとも1つの属性を読む方法、コンピュータプログラム製品、IDトークン、およびコンピュータシステムに関する。
従来技術は、ユーザのディジタルアイデンティティとして公知のものを管理する種々の方法を開示する。
マイクロソフトWindows(登録商標) CardSpace(登録商標)は、インターネットユーザが自己のディジタルアイデンティティをオンラインサービスに伝達することを可能にすることを意図するクライアントベースのディジタルアイデンティティシステムである。この状況における1つの欠点は、とりわけ、ユーザが自己のディジタルアイデンティティを操作できることである。
これに対して、OPENID(登録商標)は、サーバベースのシステムである。アイデンティティサーバとして公知のものは、登録済みユーザのディジタルアイデンティティを有するデータベースを格納する。これの1つの欠点は、とりわけ、不十分なデータ保護である、なぜなら、ユーザのディジタルアイデンティティは中央に格納されており、かつユーザの振る舞いが記録されうるからである。
米国出願公開2007/0294431号明細書は、同様にユーザ登録を必要とするディジタルアイデンティティを管理する他の方法を開示する。
これに対して、本願発明は、少なくとも1つの属性を読み込む改善された方法と、また適切なコンピュータプログラム製品と、IDトークンと、コンピュータシステムを提供する目的に基づく。
本願発明が基づく目的は、独立請求項の特徴によってそれぞれ達成される。本願発明の実施形態は、従属請求項で特定される。
本願発明は、IDトークンに格納された少なくとも1つの属性を読み込む方法を構成し、ここで、IDトークンは、ユーザに関連付けられている。方法は、次のステップを備える:ユーザがIDトークンに対して認証され、第1コンピュータシステムはIDトークンに対して認証され、ユーザおよび第1コンピュータシステムのIDトークンに対する認証成功に続いて、第1コンピュータシステムは、少なくとも1つの属性を第2のコンピュータシステムに送信するために、IDトークンに格納された少なくとも1つの属性に対して読み込みアクセスを生じさせる。このことは、「信頼アンカー(confidence anchor)」が提供されることを可能にする。
本願発明によって、1つ以上の属性を第1コンピュータシステムによってIDトークンに格納することが可能になり、IDトークンおよび第1コンピュータシステムの間の接続は、ネットワーク、とりわけインターネットを介してセットアップされてもよい。上記の1つ以上の属性は、IDトークンに関連付けられたユーザの身分の指示、特にユーザの「ディジタルアイデンティティ」であってもよい。一例として、第1コンピュータシステムは、苗字、名前、住所の属性を読み込み、例えばオンラインサービスのような、第2コンピュータシステムにこれらの属性を転送する。
しかしながら、一例として、ユーザの身分を確立するためではなく、むしろ、例えば特定のオンラインサービスを使用するユーザの権限をチェックするために、特定の年齢グループに対して予約されたオンラインサービスの使用を欲しているユーザの年齢や、オンラインサービスを使用する権限のある特定のグループに対するユーザの関連付けを記述するその他の属性のような、単一の属性のみを読み込むことも可能である。
IDトークンは、USBスティックとして公知のもののような、携帯電子機器であってもよく、文書、特に重要文書またはセキュリティ文書であってもよい。
本願発明においては、「文書」は、身分証明文書、特にパスポート、身分証明カード、ビザ、および運転免許証、車両登録証明書、車両登録文書、社員身分証明書、健康カードまたは他のID文書のような、紙ベースおよび/またはプラスチックベースの文書、および、少なくとも1つの属性を格納するデータメモリを組み込んだ、チップカード、支払手段、特に銀行カードおよびクレジットカード、貨物運送証、または他の委任状を意味するものと理解する。
少なくとも1つの属性が、特に信頼できる文書、例えば公式文書から読み込まれるので、本願発明の実施形態は、このように特に有利である。属性の中央ストレージが不要であることも、特に有利である。本願発明は、このように、非常に便利な取り扱いとともに最適なデータ保護を伴う、ディジタルアイデンティティに関連付けられた属性の通信に対して、特に高レベルな信頼性をもたらす。
本願発明の一実施形態によると、第1コンピュータシステムは、第1コンピュータシステムをIDトークンに対して認証するために使用される少なくとも1つの証明書を有する。証明書は、第1コンピュータシステムが読み込み権を有する属性の指示を含む。IDトークンは、第1コンピュータシステムによって読み込みアクセスが実行される前に、第1コンピュータシステムが属性に対する読み込みアクセスに必要な読み込み権を有するかどうかをチェックするために、上記の証明書を使用する。
本願発明の一実施形態によると、第1のコンピュータシステムは、IDトークンから読み込まれた少なくとも1つの属性を、直接第2コンピュータシステムに送信する。一例として、第2コンピュータシステムは、銀行サービスのようなオンラインサービスまたは他のサービスを提供するための、または商品を注文するためのサーバであってもよい。一例として、ユーザは、ユーザの身分を含む属性が、第1コンピュータシステムから銀行の第2コンピュータシステムに送信されるアカウントをオンラインで開くことができる。
本願発明の一実施形態によると、IDトークンから読み込まれた属性は、まず第1コンピュータシステムからユーザの第3コンピュータシステムに転送される。一例として、第3コンピュータシステムは、ユーザが第2コンピュータシステム上でwebページを開くのに使用できる通常のインターネットブラウザを有する。ユーザは、サービスまたは製品の要求または注文をwebページに入力できる。
第2コンピュータシステムは、次いで、サービスを提供するまたは注文を取るために必要とする、例えばユーザの、またはユーザのIDトークンの属性を指定する。それらの属性の仕様を含む、対応する属性仕様は、次いで、第2コンピュータシステムから第1コンピュータシステムに送信される。これは、第3コンピュータシステムの介在を伴い、または伴わずになされうる。伴わない場合においては、ユーザは、例えば第3コンピュータシステムからの第2コンピュータシステム上のwebページに第1コンピュータシステムのURLを入力することによって、第2コンピュータシステムに対して好ましい第1コンピュータシステムを指定できる。
本願発明の一実施形態によると、ユーザから第2コンピュータシステムへのサービス要求は、識別子の指示を含み、識別子は、第1コンピュータシステムを特定する。一例として、識別子は、例えば第1コンピュータシステム上のURLのようなリンクである。
本願発明の一実施形態によると、属性仕様は、第2コンピュータシステムから第1コンピュータシステムに直接送信されるのではなく、むしろ、先ず第2コンピュータシステムから第3コンピュータシステムに送信される。第3コンピュータシステムは、複数の予め定められた構成データレコードを有し、ここで、第3コンピュータは、複数の予め定められた構成データレコードを有し、複数の構成データレコードは、それぞれ、属性の部分セット、少なくとも1つのデータソース、および第1コンピュータシステムのセットからの第1コンピュータシステムを指定し、属性仕様は、第3コンピュータシステムが、属性仕様において指定された少なくとも1つの属性を含む属性の部分セットを指定する少なくとも1つの構成データレコードを選択するのに使用されるように、まず第2コンピュータシステムから第3コンピュータシステムに送信されるとともに、第3コンピュータは、属性仕様を第1コンピュータシステムに転送するとともに、選択された構成データレコードのデータソースの指示によって指定されるIDトークンへの接続がセットアップされる。
本願発明の一実施形態によると、IDトークンから読み込まれた属性は、第1コンピュータシステムによって署名されるとともに、次いで、第3コンピュータシステムに転送される。第3コンピュータシステムのユーザは、このように、属性を読み込むことはできるが、それらを更新することはできない。ユーザによって発行された後にのみ、属性は、第3コンピュータシステムから第2コンピュータシステムに転送される。
本願発明の一実施形態によると、ユーザは、属性が転送される前に、属性にさらなるデータを追加できる。
本願発明の一実施形態によると、第1コンピュータシステムは、異なる読み込み権を伴う複数の証明書を有する。属性仕様の受信に基づき、第1コンピュータシステムは、IDトークンまたは複数の異なるIDトークンから関連する属性を読み込むために、1つ以上のこれらの証明書を選択する。
一実施形態によると、第3コンピュータシステムは、ネットワークを介して第3コンピュータシステムからさらなる属性を要求する外部データソースを指定する少なくとも1つの構成データレコードを有する。
本願発明の一実施形態によると、少なくとも1つの属性がIDトークンから読み込まれた後に、かつ第3のコンピュータシステムが第1コンピュータシステムから少なくとも1つの属性を受信した後に、さらなる属性が要求され、要求は、少なくとも1つの属性を含む。
さらなる構成において、本願発明は、コンピュータプログラム製品、特に、本願発明による方法を実行するための実行可能プログラム命令を伴う、ディジタル格納媒体に関する。
さらなる構成において、本願発明は、少なくとも1つの属性を格納するための保護メモリ領域、IDトークンに関連付けられたユーザをIDトークンに対して認証する手段、第1コンピュータシステムをIDトークンに対して認証する手段、および第1コンピュータシステムが少なくとも1つの属性を読み込むのに使用しうる保護された接続を第1コンピュータシステムに対してセットアップする手段を備えるIDトークンに関し、第1コンピュータシステムによってIDトークンから少なくとも1つの属性を読み込む為に必要な前提条件は、IDトークンに対するユーザおよび第1コンピュータシステムの認証成功である。
第1コンピュータシステムのIDトークンに対する認証に加えて、それ自体が例えば機械可読旅行文書(MRTD)に対する「拡張アクセス制御」として公知であるとともに、国際民間航空機関ICAOによって指定されるように、ユーザは、このように、自己をIDトークンに対して認証する必要がある。一例として、ユーザのIDトークンに対する認証成功は、さらなるステップ、即ち第1コンピュータシステムのIDトークンに対する認証および/または属性を読み込むための保護された接続のセットアップが発生しうるように、IDトークンをロック解除する。
本願発明の一実施形態によると、IDトークンは、エンドツーエンドの暗号化手段を有する。このことは、IDトークンおよび第1コンピュータシステムの間の接続を、ユーザの第3コンピュータシステムを介してセットアップすることを可能にする、なぜなら、ユーザは、エンドツーエンドの暗号化のために、通信を介して送信されるデータにいかなる変更も行えないからである。
さらなる構成において、本願発明は、ネットワークを介して属性仕様を受信するための手段を有するコンピュータシステムを伴う第1コンピュータシステムに関し、属性仕様は、少なくとも1つの属性、IDトークンに対する認証手段、保護された接続を介してIDトークンから少なくとも1つの属性を読み込む手段を指定し、少なくとも1つの属性を読み込む為の前提条件は、IDトークンに関連付けられたユーザが、IDトークンに対して自己を認証されていることである。
本願発明の一実施形態によると、第1コンピュータシステムは、ユーザに対して要求を生成する手段を含んでもよい。第1コンピュータシステムが第2コンピュータシステムから属性仕様を受信した場合、例えば、第1コンピュータシステムは、ユーザがIDトークンに対して自己の認証を求められるように、次いで、ユーザの第3コンピュータシステムに要求を送信する。IDトークンに対するユーザの認証が実行に成功した場合、第1コンピュータシステムは、第3コンピュータシステムから確認を受信する。第1コンピュータシステムは、次いでIDトークンに対して自己を認証するとともに、エンドツーエンドの暗号化を使用して、IDトークンおよび第1コンピュータシステムの間にセキュアな接続をセットアップする。
本願発明の一実施形態によると、第1のコンピュータシステムは、それぞれが異なる読み込み権を指定する複数の証明書をもっている。属性仕様の受信に続いて、第1のコンピュータシステムは、指定された属性を読み込むのに十分な読み込み権を伴う上記の証明書の少なくとも1つを選択する。
ユーザのIDトークンに対する認証の要求と組み合わせて、改ざんされていないユーザのディジタルアイデンティティに対する信頼アンカーを形成するので、本願発明による第1コンピュータシステムの実施形態は、特に有利である。この状況における固有の利点は、これにより、コンピュータシステムまたはディジタルアイデンティティを形成するユーザの属性の中央ストレージに、ユーザを予め登録することが必要とされないことである。
本願発明の一実施形態によると、第1コンピュータシステムは、第2コンピュータシステムの識別子を、属性仕様とともに受信する。識別子を使用して、コンピュータシステムは、第2コンピュータシステムにこのサービスに対する課金をするために、識別サービスの使用を希望する第2コンピュータシステムを特定する。本願発明の一実施形態によると、コンピュータシステムは、公式に認可された信頼センター、特に、署名法を遵守する信頼センターである。
本願発明の実施形態は、図面を参照して、以降においてより詳細に説明される。
図1は、本願発明によるコンピュータシステムの第1実施形態のブロック図を示す。 図2は、本願発明による方法の実施形態のフローチャートを示す。 図3aは、本願発明によるコンピュータシステムのさらなる実施形態のブロック図を示す。 図3bは、本願発明によるコンピュータシステムのさらなる実施形態のブロック図を示す。 図3cは、本願発明によるコンピュータシステムのさらなる実施形態のブロック図を示す。 図4は、本願発明による方法のさらなる実施形態のUMLダイアグラムを示す。
互いに対応する以降の実施形態の構成要素は、同一の参照符号によって特定される。
図1は、ユーザ102のユーザのコンピュータシステム100を示す。ユーザのコンピュータシステム100は、パーソナルコンピュータ、ラップトップまたはパームトップコンピュータのようなポータブルコンピュータ、携帯情報端末(PDA)、特にスマートフォンやそれに類するもののような携帯遠隔通信機器であってもよい。ユーザのコンピュータシステム100は、適切なインターフェース108を有する、IDトークン106と通信するためのインターフェース104を有する。
ユーザのコンピュータシステム100は、プログラム命令112を実行するための少なくとも1つのプロセッサ110、およびネットワーク116を介して通信するためのネットワークインターフェース114を有する。ネットワークは、インターネットのようなコンピュータネットワークであってもよい。
IDトークン106は、保護メモリ領域120、122、および124を伴う電子メモリ118を有する。保護メモリ領域120は、ユーザ102をIDトークン106に対して認証するのに必要な基準値を格納するのに使用される。上記の基準値は、例えば、特に個人認証番号(PIN)として公知である識別子、またはユーザをIDトークン106に対して認証するのに使用されうる、ユーザ102の生体測定の特徴に対する基準データである。
保護された領域122は、秘密鍵を格納するのに使用されるとともに、保護メモリ領域124は、例えば、ユーザ102の名前、居住地、誕生日、性別、および/または、IDトークンを作成または発行した団体、IDトークンの有効期限、或いは、パスポート番号またはクレジットカード番号のようなIDトークンの識別子のような、IDトークン自体に関連する属性である属性を格納するのに使用される。
電子メモリ118は、証明書を格納するためのメモリ領域126を有してもよい。証明書は、保護メモリ領域122内に格納された秘密鍵に関連付けられた公開鍵を含む。証明書は、例えば、X.509規格に基づいて、公開鍵基盤(PKI)規格に基づいて生成されてもよい。
証明書は、必ずしもIDトークン106の電子メモリ118内に格納される必要はない。これに代えて、またはこれに加えて、証明書は、公開ディレクトリサーバ内に格納されてもよい。
IDトークン106は、プロセッサ128を有する。プロセッサ128は、プログラム命令130、132、および134を実行するのに使用される。プログラム命令130は、ユーザ認証のため、即ち、IDトークンに対するユーザ102の認証のために使用される。
PINを使用する実施形態において、ユーザ102は、例えばユーザのコンピュータシステム100を介して、IDトークン106に対して自己を認証するために、自己のPINを入力する。プログラム命令130の実行は、次いで、入力PINと、PINに対して格納された基準値とを比較するために、保護メモリ領域120にアクセスする。入力PINが、PINの基準値と一致した場合、ユーザ102は認証されたとみなされる。
それに代えて、ユーザ102の生体認証の特徴が取得される。一例として、IDトークン106はこの目的のために指紋センサーを有する、または指紋センサーがユーザのコンピュータシステム100に接続される。ユーザ102から取得された生体認証データは、この実施形態におけるプログラム命令130を実行することによって、保護メモリ領域120に格納された生体認証基準データと比較される。ユーザ102から取得された生体認証データおよび生体認証基準データの間に十分な一致がある場合、次いで、ユーザ102は認証されたものとみなされる。
プログラム命令134は、IDプロバイダのコンピュータシステム136をIDトークン106に対して認証するために、IDトークン106に関連する暗号化プロトコルのステップを実行するために使用される。暗号化プロトコルは、対称鍵または非対称鍵対に基づくチャレンジ/応答プロトコルであってもよい。
一例として、暗号化プロトコルは、国際民間航空機関(ICAO)によって機械可読旅行文書(MRTD)に対して指定されるような、拡張アクセス制御方法を実施する。暗号化プロトコルの実行成功により、IDプロバイダのコンピュータシステム136がIDトークンに対して認証され、こうして保護メモリ領域124に格納された属性を読み込むためのその読み込み権が証明される。認証はまた、相互的、即ち、IDトークン106は次いで、同じまたは異なる暗号化プロトコルに基づいてIDプロバイダのコンピュータシステム136に対して自己を認証する必要があってもよい。
プログラム命令132は、IDトークン106およびIDプロバイダのコンピュータシステム136の間で送信されるデータのエンドツーエンド暗号化のために使用されるが、少なくともIDプロバイダのコンピュータシステム136によって保護メモリ領域124から読み込まれる属性のエンドツーエンド暗号化のために使用される。例えば、暗号化プロトコルが実行される場合、エンドツーエンドの暗号化のために、IDトークン106およびIDプロバイダのコンピュータシステム136の間で合意された対称鍵を使用できる。
図1に示された実施形態の代替として、ユーザのコンピュータシステム100は、直接ではなく、むしろ自己のインターフェース104に接続されたIDトークン106のための読み取り機を介してインターフェース108と通信するために、自己のインターフェース104を使用してもよい。例えばクラス2のチップカード端末として公知のものである、この読み取り機は、PINを入力するのに使用されてもよい。
IDプロバイダのコンピュータシステム136は、ネットワーク116を介した通信のためのネットワークインターフェース138を有する。IDプロバイダのコンピュータシステム136は、また、IDプロバイダのコンピュータシステム136のための秘密鍵142を格納するメモリ140および適切な証明書144を有する。この証明書は、例えばX.509のような、PKI規格に基づく証明書であってもよい。
IDプロバイダのコンピュータシステム136は、また、プログラム命令146および148を実行するための少なくとも1つのプロセッサ145を有する。プログラム命令146を実行することによって、IDプロバイダのコンピュータシステム136に関連する暗号化プロトコルのステップが実行される。全体として、暗号化プロトコルは、このように、IDトークン106のプロセッサ128によるプログラム命令134の実行を通して、およびIDプロバイダのコンピュータシステム136のプロセッサ145によるプログラム命令146の実行を通して実施される。
プログラム命令148は、暗号化プロトコルが実行される場合に,例えばIDトークン106およびIDプロバイダコンピュータシステム136の間で合意された対称鍵に基づいて、IDプロバイダのコンピュータシステム136上でエンドツーエンドの暗号化を実施するのに使用されてもよい。原則として、Diffie-Hallman鍵交換のような、事実上既知のエンドツーエンド暗号化のための対称鍵について合意するいかなる方法も使用できる。
IDプロバイダコンピュータシステム136が、ユーザ102のIDトークン106に対する認証の必要性と組み合わせてIDトークン106から読み込まれる属性の正当性に対する信頼アンカーを形成するように、IDプロバイダコンピュータシステム136は、特に保護された環境、特に信頼センターとして公知であるものに置かれるのが好ましい。
サービスコンピュータシステム150は、サービスまたは製品、特にオンラインサービスの注文または発注を取るように設計されてもよい。一例として、ユーザ102は、銀行に口座を開設でき、また、ネットワーク116を介して接続される他の金融または銀行サービスを使用できる。 サービスコンピュータシステム150は、また、例えば、ユーザ102が携帯電話またはそれに類するものをオンラインで購入できるように、オンライン問屋の形式であってもよい。これに加えて、サービスコンピュータシステム150は、また、例えば音楽データおよび/または動画データのダウンロードのためにデジタルコンテンツを配信するように設計されてもよい。
この目的のために、サービスコンピュータシステム150は、ネットワーク116に接続するためのネットワークインターフェース152を有する。これに加えて、サービスコンピュータシステム150は、プログラム命令156を実行するための少なくとも1つのプロセッサ154を有する。プログラム命令156の実行によって、例えば、ユーザ102が自己の発注または自己の注文を入力するのに使用できる、動的HTMLページが生成される。
発注されたまたは注文された製品またはサービスの性質によって、サービスコンピュータシステム150は、規定された基準を使用して、ユーザ102および/またはユーザのIDトークン106の1以上の属性をチェックする必要がある。このチェックが合格した場合にのみ、ユーザ102からの注文または発注は、引き受けられ、および/または実行される。
一例として、銀行口座を開設する、または携帯電話を関連付けられた契約をもって購入するのに、ユーザ102は、サービスコンピュータシステム150に対する自己の身分を開示する必要があるとともに、この身分がチェックされる必要がある。従来技術においては、ユーザ102は、例えば自己の身分証明カードを提示することによって、これを行わなければならない。この処理は、ユーザ102のディジタルアイデンティティを、ユーザのIDトークン106から読み込むことによって置き換えられる。
しかしながら、アプリケーションのインスタンスによっては、ユーザ102は、サービスコンピュータシステム150に自分の身分を開示する必要がなく、むしろ例えば1つの属性のみを通信すれば足りる。一例として、ユーザ102は、ダウンロードのためにサービスコンピュータシステム150上で保持されるデータにアクセスする権限がある特定の人々のグループに自己が属する証拠を提供するための属性の1つを使用してもよい。一例として、そのような基準はユーザ102の最低年齢、または特定の機密データに対するアクセス権限を有する人々のグループとユーザ102との関連であってもよい。
サービスコンピュータシステム150によって提供されるサービスを使用するための手順は次のようである。
1.ユーザ102のIDトークン106に対する認証
ユーザ102は、IDトークン106に対して自己を認証する。PINを使用する実施において、ユーザ102は、例えば、ユーザのコンピュータシステム100、またはそれに接続されたチップカード端末を使用して自分のPINを入力することによってこれを行う。プログラム命令130を実行することによって、IDトークン106は、次いで、入力PINの正確性をチェックする。入力PINが、保護メモリ領域120に格納されたPIN基準値に一致した場合、ユーザ102は認証されたものとみなされる。ユーザ102を認証するために、彼の生体測定の特徴が使用される場合、手順は上記と同様であってもよい。
2.IDプロバイダコンピュータシステム136のIDトークン106に対する認証
この目的のために、ユーザのコンピュータシステム100およびネットワーク116を介して、IDトークン106およびIDプロバイダのコンピュータシステム136の間の接続がセットアップされる。一例として、IDプロバイダのコンピュータシステム136は、この接続を介して、自己の証明書144をIDトークン106に対して送信する。プログラム命令134は、次いで、チャレンジとして公知であるもの、即ち、例えば乱数を生成する。この乱数は、証明書144に含まれる、IDプロバイダのコンピュータシステム136の公開鍵を使用して暗号化される。結果として生じる暗号は、接続を介して、IDトークン106からIDプロバイダのコンピュータシステム136に送信される。IDプロバイダのコンピュータシステム136は、自己の秘密鍵142を使用して暗号を復号するとともに、このようにして乱数を取得する。乱数は、IDプロバイダのコンピュータシステム136によって接続を介してIDトークン106に返却される。プログラム命令134を実行することによって、IDトークンは、IDプロバイダのコンピュータシステム136から受信された乱数が、元々生成された乱数、即ちチャレンジに一致するかどうかをチェックする。一致した場合、IDプロバイダのコンピュータシステム136は、IDトークン106に対して認証されたものとみなされる。この乱数は、エンドツーエンドの暗号化のための対称鍵として使用されうる。
3.ユーザ102が、IDトークン106に対して自己の認証を成功させた場合、かつプロバイダのコンピュータシステム136がIDトークン106に対して自己の認証を成功させた場合、IDプロバイダのコンピュータシステム136は、保護メモリ領域124に格納された属性、複数の属性、または全ての属性を読み込むための読み込み権を提供される。IDプロバイダのコンピュータシステム136が接続を介してIDトークン106に送信する、関連する読み込みコマンドに基づいて、プログラム命令132を実行することによって、要求された属性が、保護メモリ領域124から読み込まれるとともに暗号化される。暗号化された属性は、接続を介してIDプロバイダのコンピュータシステム136に送信され、暗号化された属性はそこでプログラム命令148を実行することによって復号化される。これにより、IDプロバイダのコンピュータシステム136に、IDトークン106から読み込まれた属性の情報が提供される。
これらの属性は、IDプロバイダのコンピュータシステムによって、IDプロバイダのコンピュータシステムの証明書144を使用して署名されるとともに、ユーザのコンピュータシステム100を介して、または直接に、サービスコンピュータシステム150に送信される。これにより、おそらくは次いでユーザ102によって要求されたサービスを提供するために、規定された1以上の基準を使用して、サービスコンピュータシステム150はこれらの属性をチェックできるように、サービスコンピュータシステム150にIDトークン106から読み込まれた属性を通知する。
IDプロバイダのコンピュータシステム136によりサービスコンピュータシステム150に伝えられたユーザ102の属性が正当であるとともに、改ざんされていないことを、サービスコンピュータシステムが確認できるように、IDトークン106に対するユーザ102の認証およびIDトークン106に対するIDプロバイダのコンピュータシステム136の認証の要求は、必要な信頼アンカーを提供する。
実施形態によっては、認証の順序は異なってもよい。一例として、最初に、ユーザ102がIDトークン106に自己の認証をしなくてはならず、IDプロバイダコンピュータシステム136が続くように準備されてもよい。しかしながら、原則として、最初にIDプロバイダのコンピュータシステム136がIDトークン106に対して自己の認証をしなくてはならず、その後にのみユーザ102が続くことも可能である。
1つ目の場合においては、IDトークン106は、一例として、ユーザ102による正しいPINの入力または正しい生体測定の特徴を通じてのみロック解除されるように設計される。このロック解除によってのみ、プログラム命令132および134が開始して、それ故にIDプロバイダのコンピュータシステム136が認証されることが可能になる。2つ目の場合においては、ユーザ102がIDトークン106に対して自己の認証をしていない場合であっても,プログラム命令132および134が開始可能である。この場合、一例として、プログラム命令134は、プログラム命令130がユーザ102も認証成功したことを通知するまで、IDプロバイダのコンピュータシステム136が1つ以上の属性を読み込むことを目的として保護メモリ領域124に読み込みアクセスを実行できないような形式であってもよい。
特に有利であるのは、例えばメディアの途絶なし(zwar medienbruchfrei)に、かつ、法的にIDトークン106に対してユーザ102およびIDプロバイダのコンピュータシステム136が認証される必要によって形成された信頼アンカーに基づく、eコマースおよび電子政府のアプリケーションにおけるIDトークン106の利用である。また、特に有利であるのは、様々なユーザ102の属性の中央ストレージが不要であるという事実であり、このことは、従来技術において存在したデータ保護問題が、ここでは解決されていることを意味する。本願方法を適用することの利便性に関する限り、プロバイダのコンピュータシステム136を使用するためのユーザ102の事前登録は不要であることが、特に有利である。
図2は、本願発明による方法の一実施形態を示す。ステップ200において、サービス要求が、ユーザのコンピュータシステムからサービスコンピュータシステムに送信される。一例として、ユーザは、ユーザのコンピュータシステム上でインターネットブラウザを開始するとともに、サービスコンピュータシステム上のwebページを呼び出すためのURLを入力することによって、これを行う。ユーザは、次いで、例えば、サービスまたは製品を注文または発注するために、呼び出されたwebページに自分のサービス要求を入力する。
ステップ202において、サービスコンピュータシステム150は、次いで、サービス要求に対するユーザの権限をチェックするために、自己が必要とする1以上の属性を指定する。特に、サービスコンピュータシステムは、ユーザ102のディジタルアイデンティティを決定する属性を指定できる。このサービスコンピュータシステム150による属性の指定は、固定的に規定されてもよく、または規定の規則を使用して、サービス要求に依存して、サービスコンピュータシステム150によって個別に決定されてもよい。
ステップ204において、属性仕様、即ち、1以上の属性に対してステップ202において実行される属性は、特に、直接またはユーザのコンピュータシステムを介して、サービスコンピュータシステムからIDプロバイダコンピュータシステムに送信される。
IDプロバイダのコンピュータシステムに、ユーザのIDトークンから属性を読み込む機会を提供するために、ステップ206において、ユーザはIDトークンに対して自己を認証する。
ステップ208において、IDトークンおよびIDプロバイダのコンピュータシステムの間で接続がセットアップされる。これは、例えば、セキュアなメッセージング方法として公知であるものに基づく、保護された接続であるのが好ましい。
ステップ210において、IDプロバイダのコンピュータシステムは、ステップ208においてセットアップされている通信を介して、少なくともIDトークンに対して認証される。それに加えて、IDトークンが、IDプロバイダのコンピュータシステムに対して認証されるための準備があってもよい。
ユーザおよびIDプロバイダのコンピュータシステムが、IDトークンに対して認証成功した場合、IDプロバイダのコンピュータシステムは、IDトークンによって、属性を読み込むアクセス権限が提供される。ステップ212において、IDプロバイダのコンピュータシステムは、属性仕様により必要とされる属性をIDトークンから読み込む1つ以上の読み込みコマンドを送信する。属性は、次いで、保護された接続を介してIDプロバイダのコンピュータシステムに、エンドツーエンドの暗号化を使用して転送され、そこで属性は復号化される。
ステップ214において、読み込まれた属性値はIDプロバイダのコンピュータシステムによって署名される。ステップ216において、IDプロバイダのコンピュータシステムは、ネットワークを介して、署名済みの属性値を送信する。署名済みの属性値は、直接またはユーザのコンピュータシステムを介して、サービスコンピュータシステムに到達する。ユーザのコンピュータシステムを介する場合には、ユーザは、署名済みの属性値の記録を取る、および/または署名済みの属性値にさらなるデータを追加する機会を有してもよい。ユーザによって発行された後にのみ、ユーザのコンピュータシステムからサービスコンピュータシステムに、おそらくは追加データを伴った、署名済み属性値が転送されるように準備がなされてもよい。これにより、IDプロバイダのコンピュータシステムからサービスコンピュータシステムに送信される属性の観点からは、ユーザに対して最大限可能な透過性が提供される。
図3は、本願発明によるIDトークンおよび本願発明によるコンピュータシステムのさらなる実施形態を示す。図3内の実施形態において、IDトークン106は、インターフェース108、メモリ118、およびプロセッサ128を形成する集積電子回路を伴う、紙ベースおよび/またはプラスチックベースの文書のような、文書の形式である。一例として、集積電子回路は、RFIDタグまたはRFIDラベルとも呼ばれる、無線タグとして公知であるものであってもよい。これに代えて、インターフェース108は、接触部を備えても、デュアルモードインターフェースの形式であってもよい。
特に、文書106は、電子パスポートまたは電子身分証明カードのような、機械可読旅行文書(MRTD)のような重要文書またはセキュリティ文書であってもよく、クレジットカードのような支払手段であってもよい。
本ケースで考察下の実施形態において、保護メモリ領域124は、属性iを格納し、ここで、1≦i≦nである。続いて、一般性を限定することなく、図3の例を使用して示されるIDトークン106は、電子身分証明カードであると仮定される。一例として、属性i=1は苗字であり、属性i=2は名前であり、属性i=3は住所であり、かつ属性i=4は誕生日等である。
考察下の実施形態においては、ユーザのコンピュータシステム100のインターフェース104は、RFIDリーダーの形式であってもよく、ユーザのコンピュータシステムの一体化部分を形成してもよく、または別個の構成要素としてそれに接続されてもよい。
ユーザ102は、クレジットカードであるIDトークン106'と基本的に同一設計の1つまたは複数のさらなるIDトークンを有する。
ユーザのコンピュータシステム100は、複数の構成データレコード158、160、…を格納してもよい。各構成データレコードは、特定の属性のセットに対して、データソースおよび指定されたデータソースから読み込み可能なIDプロバイダのコンピュータシステムを指示する。この実施形態において、ユーザのコンピュータシステム100は、異なる「信頼センター」にそれぞれが関連付けられてもよい、異なるIDプロバイダのコンピュータシステム136、136'、…を指定するために、ネットワーク116を使用しうる。一例として、IDプロバイダのコンピュータシステム136は、信頼センターAに関連付けられるとともに、原則として同じ設計であるIDプロバイダのコンピュータシステム136'は、他の信頼センターBに関連付けられてもよい。
IDコンテナとも呼ばれる構成データレコード158は、自己において定義された属性i=1からi=4に対する属性のセットを有する。これらの属性は、それぞれこれらの属性に関連付けられたデータソース「身分証明カード」即ちIDトークン106と、信頼センターA、即ちIDプロバイダのコンピュータシステム136を有する。信頼センターAは、そのURLの形式で、例えば構成データレコード158において指定されてもよい。
これに対して、構成データレコード116は、そこで定義された属性のセットI、II、およびIIIを有する。これらの属性に対して指示されるデータソースは、個々のクレジットカード、即ちIDトークン106'である。IDトークン106'は、属性I、II、IIIを格納する保護メモリ領域124'を有する。例えば、属性Iはクレジットカードの保有者の名前であってもよく、例えば、属性IIはクレジットカード番号であってもよく、かつ属性IIIはクレジットカードの有効性等であってもよい。
構成データレコード160内で指示されたIDプロバイダのコンピュータシステムは、信頼センターBのIDプロバイダコンピュータシステム136'である。
図3に示された実施形態の代替として、異なる属性に対して、同じ構成データレコードにおいて異なるデータソースおよび/または異なるIDプロバイダのコンピュータシステムが指示されることも可能である。
図3の実施形態においては、IDプロバイダのコンピュータシステム136、136'、…のそれぞれは、個々の複数の証明書を有していてもよい。
一例として、図3内の例によって示されたIDプロバイダのコンピュータシステム136のメモリ140は、それぞれに関連付けられた秘密鍵142.1および142.2を伴う証明書144.1および144.2のような、複数の証明書を格納する。証明書144.1において、i=1からi=4までの属性に対してIDプロバイダのコンピュータシステム136に対する読み込み権が定義される一方で、証明書144.2では、属性IからIIIまでに対して読み込み権が定義される。
サービスコンピュータシステム150によって提供されるサービスを使用するために、ユーザ102は、先ず、ユーザのコンピュータシステム100に、例えば、サービスコンピュータシステム150上のwebページに自分の望ましいサービスの要求を入力するために、ユーザ入力162を生成する。サービス要求164は、ネットワーク116を介して、ユーザのコンピュータシステム100からサービスコンピュータシステム150に送信される。サービスコンピュータシステム150は、次いで、例えばユーザ102からのサービス要求164を処理するためにサービスコンピュータシステム150が要求する属性を指定することによって、属性仕様166を伴って応答する。一例として、属性仕様は、「苗字」、「名前」、「住所」、「クレジットカード番号」のような属性名の形式で作成される。
属性仕様166の受信は、ユーザのコンピュータシステム100によってユーザ102に通知される。ユーザ102は、次いで、属性仕様166により、少なくとも部分セットとして属性を含む、属性のセットをそれぞれ定義する、1つ、または必要であれば複数の、構成データレコード158、160、…を選択できる。
属性仕様166が単にユーザ102の苗字、名前、および住所の通知を要求する場合、例えば、ユーザ102は構成データレコード158を選択できる。それに対して、属性仕様166においてクレジットカード番号が追加的に指定されている場合、ユーザ102は、構成データレコード160を追加的に選択できる。この処理は、また、ユーザのコンピュータシステム100によって、例えばプログラム命令112を実行することによって、完全に自動的に実行されてもよい。
続いて、まず、構成データレコード158のような構成データレコードの1つのみが、属性仕様166に基づいて選択されていると仮定する。
ユーザのコンピュータシステム100は、次いで、選択された構成データレコード内で指示されたIDプロバイダのコンピュータシステムに、考察下の本実施例においては、信頼センターAのIDプロバイダのコンピュータシステム136に、要求168を送信する。上記要求168は、構成データレコード158において指示されるデータソースからIDプロバイダのコンピュータシステム136によって読み込まれる必要のある、属性仕様166による、属性の指示を含む。
IDプロバイダのコンピュータシステム136は、次いで、これらの属性を読み込むのに必要な読み込み権を有する1つ以上の自己の証明書を選択する。一例として、身分証明カードから属性i=1から3が読み込まれるならば、IDプロバイダのコンピュータシステム136は、そこで必要とされる読み込み権を定義する自己の証明書144.1を選択する。この証明書の選択は、プログラム命令149を実行することによって行われる。
次いで、暗号化プロトコルの実行が開始される。一例として、この目的のためにIDプロバイダのコンピュータシステム136は、ユーザのコンピュータシステム100に応答を送信する。ユーザのコンピュータシステム100は、次いで、ユーザ102に、指定されたデータソースに対して、即ちこの場合は身分証明カードに対して、自己を認証するように依頼する。
ユーザ102は、次いで、自分の身分証明カード、即ちIDトークン106を、RFID読み取り機104の範囲にかざすとともに、例えば自己を認証するために自分のPINを入力する。IDトークン106に対するユーザ102の認証成功により、暗号化プロトコルの実行、即ちプログラム命令134の実行に対してIDトークン106がロック解除される。続いて、IDプロバイダのコンピュータシステム136は、選択された証明書144.1を使用して、例えばチャレンジ/応答方法を使用して、IDトークン106に対して自己を認証する。認証は、相互的であってもよい。IDトークン106に対するIDプロバイダのコンピュータシステム136の認証成功に続いて、IDプロバイダのコンピュータシステムは、必要な属性を読み込むための読み込み要求をユーザのコンピュータシステム100に送信するとともに、ユーザのコンピュータシステム100は、この読み込み要求を、RFID読み取り機104を介してIDトークン106に転送する。IDトークン106は、IDプロバイダのコンピュータシステム136が必要な読み込み権を有しているかどうかをチェックするために証明書144.1を使用する。もし有している場合、望ましい属性が保護メモリ領域124から読み込まれるとともに、エンドツーエンドの暗号化を使用して、ユーザのコンピュータシステム100を介してIDプロバイダのコンピュータシステムに送信される。
IDプロバイダのコンピュータシステム136は、次いで、読み込まれた属性を含む応答170を、ネットワーク116を介してサービスコンピュータシステム150に送信する。応答170は、証明書144.1をもって電子署名される。
それに代えて、IDプロバイダのコンピュータシステム136は、ユーザのコンピュータシステム100に応答170を送信する。ユーザ102は、次いで、応答170に含まれる属性を読み込むとともに、これらの属性をサービスコンピュータシステム150に転送することを実際に欲しているか否かを判定するための機会を提供される。ユーザ102からの開放コマンドがユーザのコンピュータシステム100に入力された場合にのみ、次いで、応答170はサービスコンピュータシステム150に転送される。この実施形態において、ユーザ102は、応答170にさらなるデータを追加することも可能である。
複数のIDプロバイダのコンピュータシステム136、136'、…が関係する場合、IDプロバイダのコンピュータシステムからの個々の応答は、ユーザのコンピュータシステム100によって、属性仕様166による属性の全てを含む単一の応答に結合されてもよく、この単一の応答は、次いでユーザのコンピュータシステム100からサービスコンピュータシステム150に送信される。
本願発明の一実施形態によると、ユーザ102は、サービス要求164の発生時に、例えば、サービス要求164の一部としてネットワーク116を介してユーザの属性をサービスコンピュータシステムに送信することによって、1以上の自分の属性をサービスコンピュータシステム150に開示できる。特に、ユーザ102は、サービスコンピュータシステム150上のwebページに属性を入力できる。これらの属性の正当性は、次いで、応答170によって確認される、即ち、サービスコンピュータシステム150は、IDプロバイダのコンピュータ136によってIDトークン106から読み込まれた属性と、ユーザ102から受信した属性とを比較でき、かつ属性が一致することをチェックできる。
本願発明のさらなる実施形態によると、ユーザ102のIDトークンの1つに格納されていないが、なお外部データソースから要求されうる属性である、少なくとも1つのさらなる属性を、属性仕様166において指示することが可能である。一例として、このことは、ユーザ102の信用力に関連する属性を含みうる。この目的のために、ユーザのコンピュータシステム100は、データソースおよびIDプロバイダのコンピュータシステムの属性A−例えば信用力に対する指示を含む、さらなる構成データレコード161を有してもよい。データソースは、信用調査所、Dun&Bradstreetまたはこれに類するもののような、オンライン信用調査機関であってもよい。一例として、指示されるIDプロバイダのコンピュータシステムは、図3の実施形態のように、信頼センターCである。この場合において、データソースは、信頼センターCに配置されてもよい。
属性Aを要求するために、ユーザのコンピュータシステム100は、このように、信頼センターC、即ちIDプロバイダのコンピュータシステム136''に(図3に図示されていない)適切な要求を送信する。IDプロバイダのコンピュータシステム136''は、次いで、ユーザのコンピュータシステム100がユーザ102のIDトークンから読み込まれたさらなる属性と共にサービスコンピュータシステム150に転送する属性Aを配信する。
属性Aは、例えば、ユーザ102のディジタルアイデンティティに関する属性がユーザ102のIDトークンの1つから既に要求されており、かつユーザのコンピュータシステム100によって署名済み応答170として受信された後に要求されるのが好ましい。ユーザのコンピュータシステム100によるIDプロバイダのコンピュータシステム136''からの属性Aの要求は、次いで、IDプロバイダのコンピュータシステム136''がユーザ102の身分に関する信頼できる情報を有するように、署名済み応答170を含む。
図4は、本願発明による方法のさらなる実施形態を示す。ユーザ102からのユーザのコンピュータシステム100へのユーザ入力は、ユーザ102によって、彼または彼女が仕様を欲しているサービスコンピュータシステム上のサービスを指定するのに使用される。一例として、このことは、サービスコンピュータシステム上のインターネットページを呼び出すとともに、そこで提供されるサービスの1つを選択することによって行われる。ユーザ102からのサービス要求は、ユーザのコンピュータシステム100からサービスコンピュータシステム150に転送される。
サービスコンピュータシステム150は、属性仕様、即ち、例えば、属性名のリストを伴って、サービス要求に応答する。属性仕様が受信された場合、ユーザのコンピュータシステム100は、例えば入力要求により、IDトークン106への自己の認証をユーザ102に依頼する。
ユーザ102は、次いで、例えば自分のPINを入力することによって、IDトークン106に対して自己を認証する。認証成功に続いて、属性仕様が、ユーザのコンピュータシステム100からIDプロバイダのコンピュータシステム136に転送される。IDプロバイダのコンピュータシステム136は、次いで、IDトークン106に対して自己の認証を行なうとともに、IDトークン106に対する属性仕様により、属性を読む読み込み要求を送信する。
従来の、ユーザ102の、およびIDプロバイダのコンピュータシステム136の認証成功を仮定して、IDトークン106は、望ましい属性を伴う読み込み要求に応答する。IDプロバイダのコンピュータシステム136は、属性に署名するとともに、署名済みの属性をユーザのコンピュータシステム100に送信する。ユーザ102による発行に続いて、署名済みの属性は、次いで必要に応じて望ましいサービスを提供しうるサービスコンピュータシステム150に、次いで転送される。
100 ユーザのコンピュータシステム
102 ユーザ
104 インターフェース
106 IDトークン
108 インターフェース
110 プロセッサ
112 プログラム命令
114 ネットワークインターフェース
116 ネットワーク
118 電子メモリ
120 保護メモリ領域
122 保護メモリ領域
124 保護メモリ領域
126 メモリ領域
128 プロセッサ
130 プログラム命令
132 プログラム命令
134 プログラム命令
136 IDプロバイダのコンピュータシステム
138 ネットワークインターフェース
140 メモリ
142 秘密鍵
144 証明書
145 プロセッサ
146 プログラム命令
148 プログラム命令
149 プログラム命令
150 サービスコンピュータシステム
152 ネットワークインターフェース
154 プロセッサ
156 プログラム命令
158 構成データレコード
160 構成データレコード
161 構成データレコード
162 ユーザ入力
164 サービス要求
166 属性仕様
168 要求
170 応答

Claims (18)

  1. IDトークンに格納される少なくとも1つの属性を読み込む方法であって、前記IDトークンはユーザに関連付けられ、前記方法は、
    前記ユーザが、前記IDトークンに対して認証されるステップと、
    前記IDトークンと第1コンピュータシステムとの間で保護された接続がセットアップされるステップと、
    第1コンピュータシステムが、前記IDトークンに対して前記保護された接続を介して認証されるステップと、
    前記IDトークンに対する前記ユーザおよび前記第1コンピュータシステムの認証成功に続いて、前記第1コンピュータシステムは、前記少なくとも1つの属性を、署名された場合に第2コンピュータシステムに送信することを目的として、1またはそれ以上の読み込みコマンドを送信し、前記IDトークンからの前記少なくとも1つの属性をエンドツーエンドの暗号化を使用して前記保護された接続を介して当該第1のコンピュータシステムへと転送し、そして暗号化された前記少なくとも1つの属性を前記第1のコンピュータによって復号化することにより、前記IDトークンに格納された前記少なくとも1つの属性に対する読み込みアクセスを生じさせるステップと、
    前記IDトークンから読み込まれた前記少なくとも1つの属性に、前記第1コンピュータシステムが署名するステップと、
    署名された前記属性を、前記第1コンピュータシステムから前記第2コンピュータシステムに送信するステップと、
    を備え
    前記第1コンピュータシステムは前記第1コンピュータシステムの証明書を使用して前記IDトークンに対して認証され、
    当該証明書は、前記IDトークンに格納された前記第1コンピュータシステムが読み込みアクセスのために認証を受けるべき前記属性、についての指示を含み、
    前記IDトークンは、前記証明書を使用して、前記第1コンピュータシステムの前記少なくとも1つの属性に対する前記読み込みアクセスのための読み込み権をチェックする、方法。
  2. 第3コンピュータシステムから前記第2コンピュータシステムに要求が送信されるステップと、
    前記第2コンピュータシステムが、1つ以上の属性を指定するステップと、
    属性仕様が、前記第2コンピュータシステムから前記第1コンピュータシステムに送信されるステップと、
    をさらに備え、
    前記属性仕様において指定される前記1以上の属性を前記IDトークンから読み込むことを目的として、前記第1コンピュータシステムによる前記読み込みアクセスが発生する、請求項1に記載の方法。
  3. 前記要求は、前記第2コンピュータシステムによって前記第1コンピュータシステムを特定するための識別子を含むとともに、前記属性仕様は、前記第3コンピュータシステムの介在なしに前記第2コンピュータシステムから前記第1コンピュータシステムに送信される、請求項に記載の方法。
  4. 前記第3コンピュータシステムは、複数の予め定められた構成データレコードを有し、
    前記構成データレコードは、それぞれ前記属性の部分セット、少なくとも1つのデータソース、および第1コンピュータシステムのセットのうちの第1コンピュータシステムを指定し、
    前記第3コンピュータシステムが、前記属性仕様において指定された前記少なくとも1つの属性を含む前記属性の部分セットを指定する前記少なくとも1つの前記構成データレコードを選択するのに使用されるように、前記属性仕様は、先ず、前記第2コンピュータシステムから前記第3コンピュータシステムに送信され、かつ
    前記第3コンピュータシステムは、前記属性仕様を前記第1コンピュータシステムに転送し、かつ
    選択された前記構成データレコード内の前記データソースの指示によって指定される前記第1コンピュータシステムおよび前記IDトークンの間の接続は、前記第3コンピュータシステムを介してセットアップされる、請求項に記載の方法。
  5. 前記第1コンピュータシステムによって前記IDトークンから読み込まれた前記少なくとも1つの属性は、前記第3コンピュータシステムに送信され、前記少なくとも1つの属性は、前記ユーザによる発行に続いて、前記第3コンピュータシステムから前記第2コンピュータシステムに転送される請求項からのいずれか一項に記載の方法。
  6. 前記ユーザは、前記第2コンピュータシステムに前記属性が転送される前に、前記属性にさらなるデータを追加する請求項に記載の方法。
  7. 前記第1コンピュータシステムは、異なる読み込み権を伴う複数の証明書を有し、前記第1コンピュータシステムは、前記属性仕様において指定される前記属性を読み込むために十分である前記読み込み権を有する少なくとも1つの前記証明書を選択するための基準として、前記属性仕様の受信を行う請求項からのいずれか一項に記載の方法。
  8. 前記第3コンピュータシステムは、ネットワークを介して前記第3コンピュータシステムからさらなる属性を要求するための外部データソースを指定する少なくとも1つの構成データレコードを有する、請求項からのいずれか一項に記載の方法。
  9. 前記少なくとも1つの属性が前記IDトークンから読み込まれた後であり、かつ前記第3コンピュータシステムが前記第1コンピュータシステムから少なくとも1つの署名済み属性を受信した後に、前記さらなる属性が要求され、前記要求は、前記少なくとも1つの署名済み属性を含む、請求項に記載の方法。
  10. コンピュータシステムに、請求項1からのいずれか一項に記載の方法を実行させるためのプログラム。
  11. IDトークンであって、
    少なくとも1つの属性を格納する保護メモリ領域と、
    前記IDトークンに関連付けられたユーザを、前記IDトークンに対して認証する手段と、
    第1コンピュータシステムを前記IDトークンに対して認証する手段と、
    前記第1コンピュータシステムが前記少なくとも1つの属性を読み込むのに使用できる、前記第1コンピュータシステムへの保護された接続をセットアップする手段と、
    前記IDトークンに対する前記ユーザおよび前記第1コンピュータシステムの認証成功に続いて前記第1コンピュータシステムからの1またはそれ以上の読み込みコマンドを受信すると、前記少なくとも1つの属性を暗号化する手段と、
    暗号化した前記少なくとも1つの属性を前記保護された接続を介して前記第1コンピュータへ送信する手段と、
    を備え
    前記第1コンピュータシステムを認証する手段は、
    当該IDトークンに格納された、前記第1コンピュータシステムが読み込みアクセスのために認証を受けるべき前記少なくとも1つの属性、についての指示を含んだ前記第1コンピュータシステムの証明書を使用して当該第1コンピュータを認証し、かつ、
    前記証明書を使用して、前記第1コンピュータシステムの前記少なくとも1つの属性に対する前記読み込みアクセスのための読み込み権をチェックする、IDトークン。
  12. 前記IDトークンは、電子機器、または集積回路を有する文書である、請求項11に記載のIDトークン。
  13. 前記電子機器はUSBスティックであり、前記文書は紙ベースまたはプラスチックベースの文書である、請求項12に記載のIDトークン。
  14. 証明書を有するコンピュータシステムであって、
    ネットワークを介して属性仕様を受信する手段と、
    保護された接続を介してIDトークンに対して認証する手段と、
    前記IDトークンに対する前記認証の成功に続いて、前記保護された接続を介して1またはそれ以上の読み込みコマンドを前記IDトークンへ送信する手段と、
    前記IDトークンからエンドツーエンドの暗号化を使用して暗号化された少なくとも1つの属性を受信すると当該暗号化された前記少なくとも1つの属性を復号化する手段と、
    復号化した前記少なくとも1つの属性を署名する手段と、
    署名された前記少なくとも1つの属性を他のコンピュータシステムに送信する手段と
    を備え、
    前記属性仕様は、前記少なくとも1つの属性を指定し、
    前記認証する手段は、前記証明書を使用することにより前記IDトークンに対して当該コンピュータシステムを認証させ、
    当該証明書は、当該コンピュータシステムが読み込みアクセスのために認証を受けるべき、前記IDトークンに格納された前記少なくとも1つの属性についての指示を含む、コンピュータシステム。
  15. 前記少なくとも1つの属性を受信するための前提条件は、前記IDトークンに関連付けられたユーザおよび前記コンピュータシステムが、前記IDトークンに対して自己を認証したことであり、
    前記属性仕様の前記受信に基づいて、前記IDトークンに対する認証の前記ユーザに対する要求を生成する手段を備える請求項14に記載のコンピュータシステム。
  16. 前記手段は、第2コンピュータシステムから前記属性仕様を受信するように設計されるとともに、前記第2コンピュータシステムに転送する目的で、前記IDトークンから読み込まれた前記少なくとも1つの属性を、第3コンピュータシステムに送信する手段を有する、請求項14または15に記載のコンピュータシステム。
  17. 前記少なくとも1つの属性を署名する手段を有し、署名された前記属性は送信される、請求項14から16のいずれか一項に記載のコンピュータシステム。
  18. 異なる読み込み権を伴う複数の証明書を備えるコンピュータシステムであって、
    前記コンピュータシステムは、前記属性仕様において指定された前記属性を読み込むのに十分な前記読み込み権を有する前記証明書の少なくとも1つを選択する基準として、前記属性仕様の前記受信を行うように設計される、請求項14から17のいずれか一項に記載のコンピュータシステム。
JP2010542545A 2008-01-16 2008-11-13 Idトークンから属性を読み込む方法とプログラム、idトークン、およびコンピュータシステム Active JP5397917B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102008000067.1 2008-01-16
DE102008000067A DE102008000067C5 (de) 2008-01-16 2008-01-16 Verfahren zum Lesen von Attributen aus einem ID-Token
PCT/EP2008/065470 WO2009089943A1 (de) 2008-01-16 2008-11-13 Verfahren zum lesen von attributen aus einem id-token

Publications (3)

Publication Number Publication Date
JP2011510387A JP2011510387A (ja) 2011-03-31
JP2011510387A5 JP2011510387A5 (ja) 2012-01-05
JP5397917B2 true JP5397917B2 (ja) 2014-01-22

Family

ID=40303693

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010542545A Active JP5397917B2 (ja) 2008-01-16 2008-11-13 Idトークンから属性を読み込む方法とプログラム、idトークン、およびコンピュータシステム

Country Status (11)

Country Link
US (3) US9047455B2 (ja)
EP (2) EP3089061B1 (ja)
JP (1) JP5397917B2 (ja)
KR (1) KR101584510B1 (ja)
CN (1) CN101918954B (ja)
AU (1) AU2008347346B2 (ja)
CA (1) CA2712471C (ja)
DE (1) DE102008000067C5 (ja)
ES (1) ES2589050T3 (ja)
PL (1) PL2245573T3 (ja)
WO (1) WO2009089943A1 (ja)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US8087060B2 (en) 2007-03-16 2011-12-27 James Mark Norman Chaining information card selectors
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090077627A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US8079069B2 (en) 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
DE102008040416A1 (de) 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8726360B2 (en) * 2008-09-22 2014-05-13 Bundesdruckerei Gmbh Telecommunication method, computer program product and computer system
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
EP2200253A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Method of managing sensitive data in an electronic token
US8083135B2 (en) * 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
DE102009000404B4 (de) * 2009-01-26 2024-05-29 Bundesdruckerei Gmbh Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
WO2010100262A2 (en) 2009-03-06 2010-09-10 Gemalto Sa A system and method for providing security in browser-based access to smart cards
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
DE102009001959A1 (de) * 2009-03-30 2010-10-07 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token über eine Mobilfunkverbindung
DE102009026953A1 (de) 2009-06-16 2010-12-23 Bundesdruckerei Gmbh Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz
DE102009027682A1 (de) 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens
DE102009027676A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Kommunikationsverfahren, Computerprogrammprodukt, Vorrichtung und Computersystem
DE102009027681A1 (de) 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren und Lesen von Attributen aus einem ID-Token
DE102009027686A1 (de) 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102009027723A1 (de) * 2009-07-15 2011-01-27 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102009046205A1 (de) 2009-10-30 2011-05-12 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer Web-Seite
CA2782713C (en) * 2009-12-01 2018-05-01 Securekey Technologies Inc. System and methods for identity attribute validation
JP5404485B2 (ja) * 2010-03-19 2014-01-29 Kddi株式会社 端末における身元情報カードの表示方法、端末及びプログラム
US9558494B2 (en) * 2010-04-19 2017-01-31 Tokenex, L.L.C. Devices, systems, and methods for tokenizing sensitive information
DE102010028133A1 (de) 2010-04-22 2011-10-27 Bundesdruckerei Gmbh Verfahren zum Lesen eines Attributs aus einem ID-Token
DE102010022794A1 (de) * 2010-06-05 2011-12-15 Günther Schmalz System und Gerät zum Verifizieren von Daten
DE102010030311A1 (de) 2010-06-21 2011-12-22 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token über eine Telekommunikations-Chipkarte und ein Server-Computersystem
DE102010030590A1 (de) 2010-06-28 2011-12-29 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Zertifikats
DE102010041286A1 (de) * 2010-09-23 2012-03-29 Bundesdruckerei Gmbh Verfahren und Server zum Bereitstellen von Nutzerinformationen
DE102010041745A1 (de) 2010-09-30 2012-04-19 Bundesdruckerei Gmbh Verfahren zum Lesen eines RFID-Tokens, RFID-Karte und elektronisches Gerät
US9767807B2 (en) * 2011-03-30 2017-09-19 Ack3 Bionetics Pte Limited Digital voice signature of transactions
NL2006733C2 (en) * 2011-05-06 2012-11-08 Tele Id Nl B V Method and system for allowing access to a protected part of a web application.
US20120310837A1 (en) * 2011-06-03 2012-12-06 Holden Kevin Rigby Method and System For Providing Authenticated Access to Secure Information
DE102011078121A1 (de) 2011-06-27 2012-12-27 Bundesdruckerei Gmbh Computermaus und Verfahren zum Lesen von Daten aus einem Dokument
US10044713B2 (en) * 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security
DE102011082101B4 (de) 2011-09-02 2018-02-22 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102011084728B4 (de) * 2011-10-18 2015-04-02 Bundesdruckerei Gmbh Verfahren zum Starten einer externen Applikation und bidirektionaler Kommunikation zwischen einem Browser und einer externen Applikation ohne Browsererweiterungen
DE102011122972B3 (de) 2011-10-18 2024-02-08 Bundesdruckerei Gmbh Verfahren zum Starten einer externen Applikation und bidirektionaler Kommunikation zwischen einem Browser und einer externen Applikation ohne Browsererweiterungen
DE102011085538A1 (de) 2011-11-01 2013-05-02 Bundesdruckerei Gmbh Dokument, Verfahren zur Authentifizierung eines Benutzers, insbesondere zur Freischaltung einer Chipkartenfunktion, und Computersystem
CH705774B1 (de) * 2011-11-16 2016-12-15 Swisscom Ag Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung.
EP2600270A1 (de) 2011-12-02 2013-06-05 Deutsche Telekom AG Identifikations-Element-basierte Authentisierung und Identifizierung mit verteilter Dienstnutzung
DE102011089580B3 (de) * 2011-12-22 2013-04-25 AGETO Innovation GmbH Verfahren zum Lesen von Attributen aus einem ID-Token
KR20170046191A (ko) * 2012-01-20 2017-04-28 인터디지탈 패튼 홀딩스, 인크 로컬 기능을 갖는 아이덴티티 관리
FR2986124B1 (fr) * 2012-01-25 2014-03-14 Ercom Engineering Reseaux Comm Procede d'authentification d'un dispositif comprenant un processeur et une carte a puce par generation d'un motif
DE102012201209A1 (de) 2012-01-27 2013-08-01 AGETO Innovation GmbH Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102012202744A1 (de) 2012-02-22 2013-08-22 AGETO Innovation GmbH Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102012202781A1 (de) 2012-02-23 2013-08-29 Bundesdruckerei Gmbh Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem
EP2658203A1 (en) * 2012-04-26 2013-10-30 OpenLimit SignCubes AG Method and computer communication system for the authentication of a client system
DE102012215630A1 (de) 2012-09-04 2014-03-06 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102012219618B4 (de) 2012-10-26 2016-02-18 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102012224083A1 (de) 2012-12-20 2015-08-20 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
EP2763370B1 (en) 2013-01-31 2016-12-21 Nxp B.V. Security token and service access system
ES2491491B1 (es) * 2013-03-05 2015-06-16 Vodafone España, S.A.U. Método para asociar de manera anónima mediciones de un dispositivo de monitorización sanitaria con un ID de usuario
DE102013212627B4 (de) * 2013-06-28 2021-05-27 Bundesdruckerei Gmbh Elektronisches Transaktionsverfahren und Computersystem
DE102013212646B4 (de) * 2013-06-28 2018-11-22 Bundesdruckerei Gmbh Elektronisches Transaktionsverfahren und Computersystem
DE102014204344B4 (de) * 2014-03-10 2020-02-13 Ecsec Gmbh Authentifizierungsvorrichtung, Authentifizierungssystem und Authentifizierungsverfahren
DE102014206325A1 (de) * 2014-04-02 2015-10-08 Bundesdruckerei Gmbh Verteiltes Authentifizierungssystem
US10298588B2 (en) * 2014-07-29 2019-05-21 BlackSands, Inc. Secure communication system and method
DE102014111679A1 (de) 2014-08-15 2016-02-18 Bundesdruckerei Gmbh Digitale Identitäten mit Fremdattributen
DE102014112347A1 (de) 2014-08-28 2016-03-03 Bundesdruckerei Gmbh Zugriffsschutz für Fremddaten im nichtflüchtigen Speicher einer Chipkarte
DE102015017061A1 (de) 2015-01-13 2016-07-28 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015017060A1 (de) 2015-01-13 2016-07-14 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015200313A1 (de) 2015-01-13 2016-07-14 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US10853592B2 (en) * 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
DE102015208098B4 (de) 2015-04-30 2022-07-21 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
DE102015208088A1 (de) 2015-04-30 2016-11-03 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
DE102015209073B4 (de) 2015-05-18 2019-02-07 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015108543A1 (de) * 2015-05-29 2016-12-01 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zur Authentifizierung eines Computersystems gegenüber einem Server, geschütztes Peripheriegerät und Verwendung eines geschützten Peripheriegeräts
DE102015213312A1 (de) 2015-07-15 2017-01-19 Bundesdruckerei Gmbh Verfahren zum Verwalten von Attributen aus einem ID-Token, ID-Token, Attribut-Provider-Computersystem und Computersystem
GB2541013A (en) * 2015-08-06 2017-02-08 De La Rue Int Ltd User identification system and method
DE102016202262A1 (de) 2016-02-15 2017-08-17 Bundesdruckerei Gmbh Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät
US9894062B2 (en) * 2016-03-16 2018-02-13 Dell Products, L.P. Object management for external off-host authentication processing systems
DE102016208038A1 (de) 2016-05-10 2017-11-16 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102016208040A1 (de) 2016-05-10 2017-11-16 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102016222170A1 (de) 2016-11-11 2018-05-17 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US10846417B2 (en) * 2017-03-17 2020-11-24 Oracle International Corporation Identifying permitted illegal access operations in a module system
US11012441B2 (en) * 2017-06-30 2021-05-18 Open Text Corporation Hybrid authentication systems and methods
DE102017212696A1 (de) * 2017-07-25 2019-01-31 Bundesdruckerei Gmbh Verfahren zur Authentisierung eines Nutzers gegenüber einem Diensteanbieter und Authentisierungseinrichtung
US11301847B1 (en) * 2018-02-15 2022-04-12 Wells Fargo Bank, N.A. Systems and methods for an authorized identification system
CN112801669A (zh) 2018-10-25 2021-05-14 创新先进技术有限公司 身份认证、号码保存和发送、绑定号码方法、装置及设备
KR102250081B1 (ko) * 2019-02-22 2021-05-10 데이터얼라이언스 주식회사 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법
CN110147661A (zh) * 2019-04-10 2019-08-20 珠海梅西互动技术有限公司 一种自动化设备权限管理系统

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0754538B2 (ja) * 1986-01-31 1995-06-07 株式会社日立製作所 多目的icカ−ド及びその使用方法
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
KR19990087102A (ko) * 1996-02-21 1999-12-15 오오노 도시오 전자 상거래 시스템
US6257486B1 (en) * 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US20010027527A1 (en) * 2000-02-25 2001-10-04 Yuri Khidekel Secure transaction system
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
US20040139028A1 (en) * 2001-03-23 2004-07-15 Fishman Jayme Matthew System, process and article for conducting authenticated transactions
US7254705B2 (en) 2002-03-15 2007-08-07 Matsushita Electric Industrial Co., Ltd. Service providing system in which services are provided from service provider apparatus to service user apparatus via network
JP4510392B2 (ja) * 2002-03-15 2010-07-21 パナソニック株式会社 個人情報認証を行うサービス提供システム
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
US8108920B2 (en) * 2003-05-12 2012-01-31 Microsoft Corporation Passive client single sign-on for web applications
EP1513113B2 (en) * 2003-09-03 2011-02-23 France Telecom System and method for providing secured communication based on smart cards
GB2409316B (en) * 2003-12-17 2006-06-21 Motorola Inc Method and apparatus for programming electronic security token
US20050138421A1 (en) * 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
GB0407369D0 (en) * 2004-03-31 2004-05-05 British Telecomm Trust tokens
US8504704B2 (en) * 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
CN1588388A (zh) * 2004-07-27 2005-03-02 杭州中正生物认证技术有限公司 一种具有指纹认证的手机支付方法
KR100930457B1 (ko) 2004-08-25 2009-12-08 에스케이 텔레콤주식회사 이동통신단말을 이용한 인증 및 결제 시스템과 방법
US8904040B2 (en) * 2004-10-29 2014-12-02 Go Daddy Operating Company, LLC Digital identity validation
US20070208940A1 (en) * 2004-10-29 2007-09-06 The Go Daddy Group, Inc. Digital identity related reputation tracking and publishing
US7536722B1 (en) * 2005-03-25 2009-05-19 Sun Microsystems, Inc. Authentication system for two-factor authentication in enrollment and pin unblock
KR20060104268A (ko) * 2005-03-30 2006-10-09 주식회사 네이비 유에스비를 이용한 개인 인증 및 저장 장치
KR100752393B1 (ko) * 2005-07-22 2007-08-28 주식회사 엘립시스 개인용 인증토큰 및 인증방법
CN1744124A (zh) * 2005-09-16 2006-03-08 蔡军 网络自助服务系统及其订购交付方法
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8069476B2 (en) * 2006-06-01 2011-11-29 Novell, Inc. Identity validation
US8275985B1 (en) * 2006-08-07 2012-09-25 Oracle America, Inc. Infrastructure to secure federated web services
US8387108B1 (en) * 2006-10-31 2013-02-26 Symantec Corporation Controlling identity disclosures
US8689296B2 (en) * 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US8087060B2 (en) * 2007-03-16 2011-12-27 James Mark Norman Chaining information card selectors

Also Published As

Publication number Publication date
CA2712471A1 (en) 2009-07-23
US20150256531A1 (en) 2015-09-10
US10142324B2 (en) 2018-11-27
EP3089061B1 (de) 2017-07-05
DE102008000067A1 (de) 2009-07-23
WO2009089943A1 (de) 2009-07-23
EP3089061A1 (de) 2016-11-02
AU2008347346A1 (en) 2009-07-23
CN101918954B (zh) 2014-06-25
ES2589050T3 (es) 2016-11-08
EP2245573B1 (de) 2016-07-27
JP2011510387A (ja) 2011-03-31
US20160294815A1 (en) 2016-10-06
KR20100126291A (ko) 2010-12-01
CA2712471C (en) 2017-07-11
CN101918954A (zh) 2010-12-15
US9047455B2 (en) 2015-06-02
US9398004B2 (en) 2016-07-19
AU2008347346B2 (en) 2014-05-22
US20110023103A1 (en) 2011-01-27
DE102008000067B4 (de) 2009-12-31
KR101584510B1 (ko) 2016-01-22
DE102008000067C5 (de) 2012-10-25
PL2245573T3 (pl) 2017-04-28
EP2245573A1 (de) 2010-11-03

Similar Documents

Publication Publication Date Title
JP5397917B2 (ja) Idトークンから属性を読み込む方法とプログラム、idトークン、およびコンピュータシステム
JP5517314B2 (ja) ソフトトークンを生成する方法、プログラム及びコンピュータシステム
US8627437B2 (en) Method for reading attributes from an ID token
KR101520999B1 (ko) 아이디 토큰으로부터 속성을 읽기 위한 방법
US9130931B2 (en) Method for reading an attribute from an ID token
US9596089B2 (en) Method for generating a certificate
US8707415B2 (en) Method for storing data, computer program product, ID token and computer system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111111

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131016

R150 Certificate of patent or registration of utility model

Ref document number: 5397917

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250