JP5585969B2 - Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム - Google Patents
Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム Download PDFInfo
- Publication number
- JP5585969B2 JP5585969B2 JP2012520006A JP2012520006A JP5585969B2 JP 5585969 B2 JP5585969 B2 JP 5585969B2 JP 2012520006 A JP2012520006 A JP 2012520006A JP 2012520006 A JP2012520006 A JP 2012520006A JP 5585969 B2 JP5585969 B2 JP 5585969B2
- Authority
- JP
- Japan
- Prior art keywords
- computer system
- attribute
- token
- user
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Description
102 ユーザ
104 インタフェース
106 IDトークン
108 インタフェース
110 プロセッサ
112 プログラム命令
114 ネットワークインタフェース
116 ネットワーク
118 電子メモリ
120 セキュアなメモリ領域
122 セキュアなメモリ領域
124 セキュアなメモリ領域
126 メモリ領域
128 プロセッサ
130 プログラム命令
132 プログラム命令
134 プログラム命令
136 IDプロバイダコンピュータシステム
138 ネットワークインタフェース
140 メモリ
142 秘密鍵
144 証明書
145 プロセッサ
146 プログラム命令
148 プログラム命令
149 プログラム命令
150 サービスコンピュータシステム
152 ネットワークインタフェース
154 プロセッサ
156 プログラム命令
158 設定データセット
160 設定データセット
161 設定データセット
162 ユーザ入力
164 サービス要求
166 属性の指定
168 要求
170 応答
172 プログラム命令
174 タイムベース
176 プログラム命令
178 プログラム命令
180 プログラム命令
182 タイムベース
184 メモリ
186 テーブル
188 属性
Claims (20)
- IDトークンに格納されている少なくとも1つの属性を読み出す方法であって、前記IDトークンをユーザに割り当てるために、前記方法は、
前記IDトークンに対して前記ユーザを認証する段階と、
前記IDトークンに対して第1のコンピュータシステムを認証する段階と、
前記IDトークンに対する前記ユーザおよび前記第1のコンピュータシステムの認証が成功すると、前記第1のコンピュータシステムから前記IDトークンに格納されている前記少なくとも1つの属性への読み出しアクセスを行い、署名後の前記少なくとも1つの属性を、時間情報および処理識別子とともに第2のコンピュータシステムに送信する段階と
を備え、
前記少なくとも1つの属性の前記時間情報の生成は前記第1のコンピュータシステムにより行われる、方法。 - 前記IDトークンに対する前記第1のコンピュータシステムの認証は、証明書の助けを借りて行われ、前記証明書は、前記IDトークンに格納されている属性であって前記第1のコンピュータシステムが前記読み出しアクセスを許可されている前記属性の指定を含む請求項1に記載の方法。
- 前記IDトークンは、前記証明書の助けを借りて、前記属性のうちの少なくとも1つへの前記読み出しアクセスについて前記第1のコンピュータシステムが前記読み出しを許可されているかをテストする請求項2に記載の方法。
- 前記IDトークンから読み出した前記少なくとも1つの属性および前記時間情報に対して前記第1のコンピュータシステムが署名する段階と
前記第1のコンピュータシステムから第2のコンピュータシステムへ、署名された前記属性と前記時間情報とを送信する段階と、
前記第2のコンピュータシステムが、前記署名された属性がまだ有効かどうかを、前記時間情報を利用してテストして判断する段階と
をさらに備える請求項1から3のいずれか一項に記載の方法。 - 前記第2のコンピュータシステムへ第3のコンピュータシステムから要求を送信する段階と、
前記第2のコンピュータシステムにより1以上の属性を指定する段階と、
前記第2のコンピュータシステムから前記第1のコンピュータシステムへ、処理識別子を含む前記属性の指定を送信する段階と
をさらに備え、
前記第1のコンピュータシステムの前記読み出しアクセスは、前記IDトークンから前記属性の指定に指定されている前記1以上の属性を読み出すために行われ、前記署名された属性と前記時間情報とは、前記処理識別子とともに、前記第1のコンピュータシステムから前記第2のコンピュータシステムへ送信され、前記第2のコンピュータシステムは、前記第1のコンピュータシステムから受信した前記属性を、前記処理識別子を利用して前記属性の指定に割り当て、前記第2のコンピュータシステムは、前記要求に基づいて処理を実行するための前提条件として前記署名の有効性をテストする請求項4に記載の方法。 - 前記要求は、前記第2のコンピュータシステムが前記第1のコンピュータシステムを識別するための識別子を含み、前記属性の指定の前記第2のコンピュータシステムから前記第1のコンピュータシステムへの送信は、前記第3のコンピュータシステムの関与なしに行われる請求項5に記載の方法。
- 前記第3のコンピュータシステムは、複数の予め定義された設定データセットを有し、前記設定データセットの各々は、属性のサブセット、少なくとも1つのデータソース、および、第1のコンピュータシステムセットのうちの1つの第1のコンピュータシステムを指定し、前記第2のコンピュータシステムの前記属性の指定は、先ず前記第3のコンピュータシステムに送信されて、前記第3のコンピュータシステムによって、前記設定データセットから、前記属性の指定が指定する前記少なくとも1つの属性が含まれている属性サブセットを指定する少なくとも1つの前記設定データセットが選択され、前記第3のコンピュータシステムは、前記属性の指定を前記第1のコンピュータシステムに中継し、前記第1のコンピュータシステムと、前記選択された設定データセットの前記データソースの前記指定によって特定された前記IDトークンとの間の接続が、前記第3のコンピュータシステムを介して構築される請求項5に記載の方法。
- 前記第1のコンピュータシステムが前記IDトークンから読み出した前記少なくとも1つの属性は、前記第3のコンピュータシステムに送られ、さらに、前記ユーザがリリースした後で前記第2のコンピュータシステムへと中継される請求項5から7のいずれか一項の記載の方法。
- 前記ユーザは、前記第2のコンピュータシステムへと中継する前に、さらなるデータを前記属性に追加することができる請求項8に記載の方法。
- 前記第1のコンピュータシステムは、異なる読み出しアクセスを有する複数の証明書を有し、前記第1のコンピュータシステムは、前記属性の指定の受信に基づいて、前記複数の証明書のうちの、前記属性の指定に指定されている前記属性を読み出すのに足る読み出しアクセスを有する少なくとも1つの証明書を選択する請求項1から9のいずれか一項に記載の方法。
- 前記第3のコンピュータシステムは、前記第3のコンピュータシステムからネットワークを介してさらなる属性をクエリするために外部データソースを指定する少なくとも1つの設定データセットを有する請求項5から9のいずれか一項に記載の方法。
- 前記さらなる属性のクエリは、前記少なくとも1つの属性が前記IDトークンから読み出され、前記第3のコンピュータシステムが前記第1のコンピュータシステムから前記少なくとも1つ署名された属性を受信した後に行われ、前記クエリには、前記少なくとも1つの署名された属性が含まれている請求項11に記載の方法。
- 請求項1から12のいずれか一項に記載の方法をコンピュータシステムに実行させるためのプログラム。
- コンピュータシステムであって、
少なくとも1つの属性を指定する属性の指定をネットワーク経由で受信する手段と、
IDトークンに対して認証する手段と、
前記IDトークンからセキュアな接続を介して少なくとも1つの属性を読み出す手段と、
前記少なくとも1つの属性の時間情報を生成する手段と
を備え、
前記少なくとも1つの属性の前記読み出しは、前記IDトークンに対して割り当てられたユーザおよび前記コンピュータシステムの両方が自身を前記IDトークンに対して認証することを前提条件として行われるコンピュータシステム。 - 前記属性の指定の受信に基づいて、前記IDトークンに対して認証せよとの前記ユーザに対する要求を生成する手段を備える請求項14に記載のコンピュータシステム。
- 前記属性の指定を受信する手段は、第2のコンピュータシステムにより形成され、前記IDトークンから読み出した前記少なくとも1つの属性を、第3のコンピュータシステムに送り、前記第2のコンピュータシステムに中継させる手段を備える請求項14または15に記載のコンピュータシステム。
- 前記属性の指定は、少なくとも1つの処理識別子を指定する請求項14、15、または16のいずれか一項に記載のコンピュータシステム。
- 前記少なくとも1つの属性、前記時間情報、および前記処理識別子のうちの少なくとも1つに署名する手段を備え、
前記署名された属性は、前記署名された時間情報および前記署名された処理識別子の少なくとも一方とともに送信される請求項17に記載のコンピュータシステム。 - 様々な読み出しアクセスを有する証明書の幾つかを有し、前記コンピュータシステムは、前記属性の指定の受信に基づいて、前記証明書のうち、前記属性の指定に指定されている前記属性を読み出すのに足る読み出しアクセスを有する少なくとも1つの証明書を選択するよう設計されている、請求項14から18のいずれか一項に記載のコンピュータシステム。
- 少なくとも1つの属性をセーブするためのセキュアなメモリ領域と、
IDトークンに対して、当該IDトークンに割り当てられているユーザを認証する手段と、
前記IDトークンに対して、第1のコンピュータシステムを認証する手段と、
前記第1のコンピュータシステムが前記少なくとも1つの属性を読み出すことができるように、前記第1のコンピュータシステムにセキュアな接続を構築する手段と
を有するIDトークン、及び
前記処理識別子に割り当てられた処理を実行するサービスコンピュータシステム
を備え、
前記サービスコンピュータシステムは、
前記処理識別子を利用して前記属性の指定に前記少なくとも1つの受信した属性を割り当てる手段と、
前記署名をテストする手段と、
前記時間情報を利用して前記少なくとも1つの受信した属性の有効性をテストする手段と、
前記署名が有効であり、前記少なくとも1つの受信した属性が有効であった場合のみに、前記処理を実行する手段と
を有し、
前記第1のコンピュータシステムが前記IDトークンから前記少なくとも1つの属性を読み出すための必須の前提条件は、前記IDトークンに対して前記ユーザと前記第1のコンピュータシステムとが認証に成功することである、請求項18に記載のコンピュータシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009027681A DE102009027681A1 (de) | 2009-07-14 | 2009-07-14 | Verfahren und Lesen von Attributen aus einem ID-Token |
DE102009027681.5 | 2009-07-14 | ||
PCT/EP2010/060066 WO2011006895A1 (de) | 2009-07-14 | 2010-07-13 | Verfahren zum lesen von attributen aus einem id-token |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012533127A JP2012533127A (ja) | 2012-12-20 |
JP5585969B2 true JP5585969B2 (ja) | 2014-09-10 |
Family
ID=42635568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012520006A Active JP5585969B2 (ja) | 2009-07-14 | 2010-07-13 | Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム |
Country Status (9)
Country | Link |
---|---|
US (2) | US8806582B2 (ja) |
EP (1) | EP2454703B1 (ja) |
JP (1) | JP5585969B2 (ja) |
KR (1) | KR101520999B1 (ja) |
CN (1) | CN102483779B (ja) |
AU (1) | AU2010272570B2 (ja) |
DE (1) | DE102009027681A1 (ja) |
PL (1) | PL2454703T3 (ja) |
WO (1) | WO2011006895A1 (ja) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008040416A1 (de) * | 2008-07-15 | 2010-01-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
US8726360B2 (en) * | 2008-09-22 | 2014-05-13 | Bundesdruckerei Gmbh | Telecommunication method, computer program product and computer system |
DE102009027682A1 (de) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens |
DE102009046205A1 (de) | 2009-10-30 | 2011-05-12 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung einer Web-Seite |
DE102010028133A1 (de) | 2010-04-22 | 2011-10-27 | Bundesdruckerei Gmbh | Verfahren zum Lesen eines Attributs aus einem ID-Token |
DE102011082101B4 (de) | 2011-09-02 | 2018-02-22 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem |
DE102011089580B3 (de) * | 2011-12-22 | 2013-04-25 | AGETO Innovation GmbH | Verfahren zum Lesen von Attributen aus einem ID-Token |
US20140013116A1 (en) * | 2011-12-30 | 2014-01-09 | Intel Corporation | Apparatus and method for performing over-the-air identity provisioning |
DE102012201209A1 (de) | 2012-01-27 | 2013-08-01 | AGETO Innovation GmbH | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens |
DE102012202731A1 (de) * | 2012-02-22 | 2013-08-22 | Bundesdruckerei Gmbh | Computerimplementiertes Bezahlverfahren |
DE102012202744A1 (de) | 2012-02-22 | 2013-08-22 | AGETO Innovation GmbH | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens |
DE102012202781A1 (de) | 2012-02-23 | 2013-08-29 | Bundesdruckerei Gmbh | Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem |
DE102012215630A1 (de) | 2012-09-04 | 2014-03-06 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
DE102012219618B4 (de) * | 2012-10-26 | 2016-02-18 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem |
DE102012224083A1 (de) | 2012-12-20 | 2015-08-20 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
US20150026772A1 (en) * | 2013-07-16 | 2015-01-22 | Samsung Electronics Co., Ltd. | Media based authentication and authorization for secure services |
SG2013055348A (en) * | 2013-07-19 | 2015-02-27 | Kok Ann Wong | A contactless smart chip for biometric tracking |
KR102208631B1 (ko) * | 2014-02-19 | 2021-01-28 | 삼성전자 주식회사 | 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치 |
DE102014204122A1 (de) * | 2014-03-06 | 2015-09-10 | Bundesdruckerei Gmbh | Elektronisches Transaktionsverfahren und Computersystem |
DE102014204344B4 (de) * | 2014-03-10 | 2020-02-13 | Ecsec Gmbh | Authentifizierungsvorrichtung, Authentifizierungssystem und Authentifizierungsverfahren |
SG10201404112WA (en) * | 2014-07-16 | 2016-02-26 | Msc Consulting S Pte Ltd | Service management method |
FR3029665B1 (fr) * | 2014-12-03 | 2018-02-02 | Oberthur Technologies | Procede mis en œuvre dans un document d'identite et document d'identite associe |
US11615199B1 (en) | 2014-12-31 | 2023-03-28 | Idemia Identity & Security USA LLC | User authentication for digital identifications |
DE102015017060A1 (de) | 2015-01-13 | 2016-07-14 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102015200313A1 (de) | 2015-01-13 | 2016-07-14 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102015017061A1 (de) | 2015-01-13 | 2016-07-28 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102015208098B4 (de) | 2015-04-30 | 2022-07-21 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung einer elektronischen Signatur |
DE102015208088A1 (de) | 2015-04-30 | 2016-11-03 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung einer elektronischen Signatur |
DE102015209073B4 (de) | 2015-05-18 | 2019-02-07 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102015213312A1 (de) | 2015-07-15 | 2017-01-19 | Bundesdruckerei Gmbh | Verfahren zum Verwalten von Attributen aus einem ID-Token, ID-Token, Attribut-Provider-Computersystem und Computersystem |
US10079150B2 (en) | 2015-07-23 | 2018-09-18 | Spts Technologies Limited | Method and apparatus for dry gas phase chemically etching a structure |
CN106487763B (zh) * | 2015-08-31 | 2020-01-10 | 腾讯科技(深圳)有限公司 | 一种基于云计算平台的数据访问方法及用户终端 |
CN106603463A (zh) * | 2015-10-14 | 2017-04-26 | 天津雅达电子商务有限公司 | 一种用于多层次对话的调节计算机系统的方法 |
DE102016202262A1 (de) | 2016-02-15 | 2017-08-17 | Bundesdruckerei Gmbh | Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät |
DE102016208038A1 (de) | 2016-05-10 | 2017-11-16 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102016208040A1 (de) | 2016-05-10 | 2017-11-16 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
CN106023370A (zh) * | 2016-05-20 | 2016-10-12 | 北京小米移动软件有限公司 | Nfc设备的解锁方法及装置 |
US10607001B2 (en) * | 2016-06-29 | 2020-03-31 | Hancom Inc. | Web-based electronic document service apparatus capable of authenticating document editing and operating method thereof |
DE102016213104A1 (de) * | 2016-07-18 | 2018-01-18 | bitagentur GmbH & Co. KG | Token-basiertes Authentisieren mit signierter Nachricht |
DE102016222170A1 (de) | 2016-11-11 | 2018-05-17 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
US11210412B1 (en) * | 2017-02-01 | 2021-12-28 | Ionic Security Inc. | Systems and methods for requiring cryptographic data protection as a precondition of system access |
KR102456020B1 (ko) * | 2017-08-17 | 2022-10-19 | 삼성전자주식회사 | 전자 문서에 서명을 포함시키기 위한 전자 장치 및 그 전자 장치의 제어 방법 |
CN112489253B (zh) * | 2018-08-31 | 2022-10-14 | 创新先进技术有限公司 | 智能锁的解锁方法、移动终端、服务器及可读存储介质 |
US10878704B2 (en) * | 2019-04-17 | 2020-12-29 | Ford Global Technologies, Llc | Vehicle audit management system |
US11658983B2 (en) * | 2020-02-07 | 2023-05-23 | Microsoft Technology Licensing, Llc | Authentication and authorization across microservices |
US20220217136A1 (en) * | 2021-01-04 | 2022-07-07 | Bank Of America Corporation | Identity verification through multisystem cooperation |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US7505941B2 (en) * | 1999-08-31 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions using biometrics |
US7010683B2 (en) * | 2000-01-14 | 2006-03-07 | Howlett-Packard Development Company, L.P. | Public key validation service |
US20010045451A1 (en) | 2000-02-28 | 2001-11-29 | Tan Warren Yung-Hang | Method and system for token-based authentication |
EP1277299B1 (en) * | 2000-04-28 | 2010-06-23 | Swisscom AG | Method for securing communications between a terminal and an additional user equipment |
US7103575B1 (en) * | 2000-08-31 | 2006-09-05 | International Business Machines Corporation | Enabling use of smart cards by consumer devices for internet commerce |
JP2002163584A (ja) * | 2000-11-24 | 2002-06-07 | Fujitsu Ltd | 携帯情報端末を利用したカード決済方法及びシステム |
US7216083B2 (en) * | 2001-03-07 | 2007-05-08 | Diebold, Incorporated | Automated transaction machine digital signature system and method |
US7292999B2 (en) * | 2001-03-15 | 2007-11-06 | American Express Travel Related Services Company, Inc. | Online card present transaction |
JP4510392B2 (ja) * | 2002-03-15 | 2010-07-21 | パナソニック株式会社 | 個人情報認証を行うサービス提供システム |
DE60200093T2 (de) * | 2002-03-18 | 2004-04-22 | Ubs Ag | Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk |
KR100930457B1 (ko) * | 2004-08-25 | 2009-12-08 | 에스케이 텔레콤주식회사 | 이동통신단말을 이용한 인증 및 결제 시스템과 방법 |
US8904040B2 (en) | 2004-10-29 | 2014-12-02 | Go Daddy Operating Company, LLC | Digital identity validation |
JP2006195572A (ja) * | 2005-01-11 | 2006-07-27 | E Bank Corp | 認証方法及び取引処理装置 |
US8171531B2 (en) * | 2005-11-16 | 2012-05-01 | Broadcom Corporation | Universal authentication token |
US8069476B2 (en) * | 2006-06-01 | 2011-11-29 | Novell, Inc. | Identity validation |
JP4941860B2 (ja) * | 2006-09-08 | 2012-05-30 | 株式会社Ihc | 物品管理システム |
EP2165499B1 (en) * | 2007-06-22 | 2013-01-30 | Gemalto SA | A method of preventing web browser extensions from hijacking user information |
DE102008000067C5 (de) | 2008-01-16 | 2012-10-25 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102008040416A1 (de) | 2008-07-15 | 2010-01-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
JP4733167B2 (ja) * | 2008-08-20 | 2011-07-27 | フェリカネットワークス株式会社 | 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム |
DE102008042582A1 (de) * | 2008-10-02 | 2010-04-08 | Bundesdruckerei Gmbh | Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem |
DE102008042262B4 (de) | 2008-09-22 | 2010-05-27 | Bundesdruckerei Gmbh | Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem |
CA2753039C (en) * | 2009-02-19 | 2017-09-05 | Securekey Technologies Inc. | System and methods for online authentication |
DE102009026953A1 (de) | 2009-06-16 | 2010-12-23 | Bundesdruckerei Gmbh | Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz |
-
2009
- 2009-07-14 DE DE102009027681A patent/DE102009027681A1/de not_active Withdrawn
-
2010
- 2010-07-13 EP EP10731746.3A patent/EP2454703B1/de active Active
- 2010-07-13 WO PCT/EP2010/060066 patent/WO2011006895A1/de active Application Filing
- 2010-07-13 PL PL10731746T patent/PL2454703T3/pl unknown
- 2010-07-13 KR KR1020127000153A patent/KR101520999B1/ko active IP Right Grant
- 2010-07-13 CN CN201080030920.8A patent/CN102483779B/zh active Active
- 2010-07-13 US US13/381,572 patent/US8806582B2/en active Active
- 2010-07-13 JP JP2012520006A patent/JP5585969B2/ja active Active
- 2010-07-13 AU AU2010272570A patent/AU2010272570B2/en active Active
-
2014
- 2014-08-06 US US14/452,694 patent/US9461990B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2454703A1 (de) | 2012-05-23 |
US8806582B2 (en) | 2014-08-12 |
WO2011006895A1 (de) | 2011-01-20 |
KR101520999B1 (ko) | 2015-05-15 |
US9461990B2 (en) | 2016-10-04 |
CN102483779A (zh) | 2012-05-30 |
EP2454703B1 (de) | 2019-11-20 |
CN102483779B (zh) | 2015-05-06 |
JP2012533127A (ja) | 2012-12-20 |
AU2010272570A1 (en) | 2012-02-02 |
AU2010272570B2 (en) | 2015-05-21 |
PL2454703T3 (pl) | 2020-04-30 |
KR20120048553A (ko) | 2012-05-15 |
US20120174193A1 (en) | 2012-07-05 |
DE102009027681A1 (de) | 2011-01-20 |
US20150033028A1 (en) | 2015-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5585969B2 (ja) | Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム | |
US10142324B2 (en) | Method for reading attributes from an ID token | |
JP5517314B2 (ja) | ソフトトークンを生成する方法、プログラム及びコンピュータシステム | |
US8627437B2 (en) | Method for reading attributes from an ID token | |
US9130931B2 (en) | Method for reading an attribute from an ID token | |
US9596089B2 (en) | Method for generating a certificate | |
US8726360B2 (en) | Telecommunication method, computer program product and computer system | |
JP2012530311A (ja) | 移動無線機の移動無線網へのログイン方法 | |
JP5107885B2 (ja) | 個人情報提供装置、個人情報提供方法 | |
KR20230099049A (ko) | 블록체인 기반 인증 및 거래 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130531 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140528 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140624 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140714 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5585969 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |