JP5585969B2 - Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム - Google Patents

Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム Download PDF

Info

Publication number
JP5585969B2
JP5585969B2 JP2012520006A JP2012520006A JP5585969B2 JP 5585969 B2 JP5585969 B2 JP 5585969B2 JP 2012520006 A JP2012520006 A JP 2012520006A JP 2012520006 A JP2012520006 A JP 2012520006A JP 5585969 B2 JP5585969 B2 JP 5585969B2
Authority
JP
Japan
Prior art keywords
computer system
attribute
token
user
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012520006A
Other languages
English (en)
Other versions
JP2012533127A (ja
Inventor
ディートリッヒ、フランク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of JP2012533127A publication Critical patent/JP2012533127A/ja
Application granted granted Critical
Publication of JP5585969B2 publication Critical patent/JP5585969B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Description

本発明は、IDトークンから少なくとも1つの属性を読み出す方法、コンピュータプログラムプロダクト、IDトークン、およびコンピュータシステムに係る。
先行技術から、ユーザのいわゆるデジタルID管理方法として様々な方法が知られている。
Microsoft社のWindows(登録商標)CardSpaceは、インターネットユーザに、自身のデジタルIDをオンラインサービスに通信させるためのクライアントベースのデジタルIDシステムである。この技術の特に悪い点は、ユーザが自身のデジタルIDを操作できてしまうことである。
これに対して、OPENIDは、サーバベースのシステムである。いわゆるIDサーバは、登録されているユーザのデジタルIDを含んだデータベースを格納している。この技術の特に悪い点は、ユーザのデジタルIDが中央的に格納され、ユーザの特徴を記録することができてしまうので、データセキュリティがないことである。
デジタルIDを管理するまた別の方法に、米国特許出願公開第2007/0294431号明細書があり、この技術もユーザ登録を必要とする。
トークンベースの認証方法は、同じ特許出願人によるドイツ特許出願である第10 2008 000 067.1−31号明細書、第10 2008 040 416.0−31号明細書、第10 2008 042 262.2−31号明細書、および、第10 2009 026 953.3号明細書があり、出願時には公開されていない。
これに対して、本発明は、少なくとも1つの属性を読み出すより良い方法、対応するコンピュータプログラムプロダクト、IDトークン、およびコンピュータシステムを開発する、という課題に基づくものである。
本発明の課題は、独立請求項の特徴によりいずれの場合も達成される。本発明の実施形態は、従属請求項に記載されている。
本発明の実施形態においては、IDトークンに格納されている少なくとも1つの属性を読み出す方法であって、IDトークンはユーザに割り当てられており、方法は、IDトークンに対してユーザを認証する段階と、IDトークンに対して第1のコンピュータシステムを認証する段階と、IDトークンに対するユーザおよび第1のコンピュータシステムの認証が成功すると、第1のコンピュータシステムから、少なくとも1つの属性を、第2のコンピュータシステムへ送信するためにIDトークンに格納されている少なくとも1つの属性への読み出しアクセスを行う段階とを備え、少なくとも1つの属性の時間情報が第1のコンピュータシステムにより行われる方法が開示される。この手段により、「信頼点」を作成することができる。
本発明によると、IDトークンに格納されている属性の1以上を、第1のコンピュータシステムにより読み出させて、IDトークンと第1のコンピュータシステムとの間の接続を、ネットワーク(特にインターネット)経由で構築することができる。少なくとも1つの属性は、IDトークンに割り当てられたユーザのID(特にいわゆるデジタルID)に関する指定であってよい。例えば、第1のコンピュータシステムは、姓名、アドレス等の属性を読み出し、これらの属性を第2のコンピュータシステム(例えばオンラインサービス)へと中継する。
しかし、ユーザのIDを証明するための用途ではなくて、ユーザが、特定の年齢群のオンラインサービスにアクセスを希望する場合にはユーザの年齢、また別の例としては、ユーザが、オンラインサービスを利用する資格を与えられている特定の団体の会員であることを示す別の属性等、ユーザが特定のオンラインサービスを利用する資格を証明するために、単一の属性を読み出すこともできる。
IDトークンの例としては、USBスティック、または、書類(document)(特に重要書類またはセキュリティ関連の書類)等の可搬型電子デバイスであってもよい。
本発明における、「書類」は、特定の紙および/またはプラスチックの書類(例えば、識別書類)のことと理解されてよく、特に、パスポート、個人識別カード、査証、運転免許証、車両登録証、車両タイトル(vehicle title)、社員証、健康保険証、その他のID書類(例えばチップカード)、支払い手段(特に、銀行カード、クレジットカード)、着陸証書(bills of landing)、その他の、少なくとも1つの属性を格納するためのデータ格納ユニットを統合可能な証明書のことであってよい。
このように本発明の実施形態は、公的文書等の特に信頼性のある書類から、少なくとも1つの属性を読み出すことができるために非常に有利である。さらなる利点としては、属性を中央で格納する必要がなくなることである。本発明は、デジタルIDに属する属性を、最適なデータセキュリティと非常に便利な処理と組み合わせることにより、高い信頼性を達成することができる。
本発明の一実施形態においては、第1のコンピュータシステムは、IDトークンに対して第1のコンピュータシステムを認証するために利用される少なくとも1つの証明書を有する。証明書には、第1のコンピュータシステムが読み取り許可を有する属性の指定が含まれる。この証明書を利用することで、IDトークンは、第1のコンピュータシステムが、第1のコンピュータシステムが実際に読み出しアクセスを実行する前に、第1のコンピュータシステムが、属性の読み出しアクセスに対して、要求されている読み出しを承認されているかをテストすることができる。
「証明書」はここでは、公開鍵証明書とも称されるデジタル証明書のことであってよい。証明書は、非対称暗号システムの公開鍵を、ある実体(例えば人またはデバイス)に対して割り当てる機能を有する構造化されたデータである。例えば、証明書は、X.509規格その他の規格に対応したものであってよい。
本発明の一実施形態では、第1のコンピュータシステムは、IDトークンから読み出した少なくとも1つの属性を第2のコンピュータシステムに直接送信する。第2のコンピュータシステムは、例えば、バンキングサービス等のオンラインサービス、またはその他のサービスを提供したり、製品を発注したりするサーバであってよい。例えばユーザは、口座をオンラインで開設することができ、このために、ユーザのIDを含む属性を、第1のコンピュータシステムから、銀行の第2のコンピュータシステムに送信する。
本発明の一実施形態では、IDトークンから読み出す属性の送信は、最初、第1のコンピュータシステムから、ユーザの第3のコンピュータシステムへと行われる。例えば、第3のコンピュータシステムは、ユーザが第2のコンピュータシステムのウェブページを開設可能な通常のインターネットブラウザを有している。ユーザは、ウェブページに、サービスまたは製品の発注要求を入力することができる。
第2のコンピュータシステムは、サービス提供または受注のために必要となる、これらの属性(例えばユーザの、または彼のIDトークンの属性)を指定する。対応する属性の指定には、これら属性の指定が含まれており、これらを次に、第2のコンピュータシステムから第1のコンピュータシステムへ送信する。この処理の遂行には、第3のコンピュータシステムの関与があってもなくてもよい。第3のコンピュータシステムを関与させる場合には、例えば第1のコンピュータシステムのURLを、第3のコンピュータシステムから第2のコンピュータシステムのウェブページに入力することで、ユーザは、第2のコンピュータシステムに対して所望の第1のコンピュータシステムを指定する。
本発明の一実施形態においては、第2のコンピュータシステムへのユーザからのサービス要求には、識別子の指定が含まれ、識別子は、第1のコンピュータシステムを特定する。例えば、識別子は、例えば第1のコンピュータシステムのURL等のリンクであってよい。
本発明の一実施形態においては、属性の指定は、第2のコンピュータシステムから第1のコンピュータシステムに直接送られるのではなくて、先ずは第2のコンピュータシステムから、第3のコンピュータシステムに送られる。第3のコンピュータシステムは、複数の予め定義された設定データセットを有しており、第3のコンピュータは、複数の予め定義された設定データセットを有していることで、設定データセットの各々により、属性サブセット、少なくとも1つのデータソース、および第1のコンピュータシステムのセットのうちの1つの第1のコンピュータシステムが特定され、属性の指定は、先ず第2のコンピュータシステムから第3のコンピュータシステムへ送信され、第3のコンピュータシステムによって、設定データセットのうち、属性の指定において指定されている少なくとも1つの属性を含む属性サブセットを指定するものが選択され、次いで第3のコンピュータは、属性の指定を、第1のコンピュータシステムに中継して、選択された設定データセットのデータソースの指定が指定しているIDトークンにより接続が構築される。
本発明の一実施形態においては、IDトークンから読み出された属性は、第1のコンピュータシステムにより署名されて、第3のコンピュータシステムに送信される。従って、第3のコンピュータシステムのユーザは、属性を読み出すことはできるが、変更することはできない。ユーザがリリースした後になって始めて、属性が第3のコンピュータシステムから第2のコンピュータシステムへと中継される。
本発明の一実施形態では、中継される前の属性に、ユーザがさらなるデータ追加することができる構成とすることもできる。
本発明の一実施形態では、第1のコンピュータシステムは、異なる読み出しアクセスを有する複数の証明書を有している。属性の指定を受信すると、第1のコンピュータシステムは、これら証明書のうちの1以上を選択して、IDトークンから、または幾つかの異なるIDトークンから、対応する属性を読み出すことができる。
本発明の一実施形態では、第3のコンピュータシステムは、ネットワーク経由で第3のコンピュータシステムからさらなる属性をクエリする外部データソースを指定する少なくとも1つの設定データセットを有する。
本発明の一実施形態では、さらなる属性のクエリは、少なくとも1つの属性がIDトークンから読み出された後であって、第3のコンピュータシステムが少なくとも1つの属性を第1のコンピュータシステムから受信した後に行われ、クエリにはこの少なくとも1つの属性が含まれる。
本発明の実施形態は、時間情報に基づいて、第1のコンピュータシステムがIDトークンから読み出した少なくとも1つの属性が、時間的有効性を示すことができる点が特に有効である。例えば、第1のコンピュータシステムによって、少なくとも1つの属性に、IDトークンから属性が読み出された時間または属性が第1のコンピュータシステムから送信された時間を示すタイムスタンプが追加される。
例えば、第1のコンピュータシステムは、少なくとも1つの属性およびそのタイムスタンプを含むメッセージを生成する。第1のコンピュータシステムは、このメッセージを、第2のコンピュータシステムから受信した属性の指定に対する応答として送信する。メッセージは、例えばいわゆるソフトトークンとして設計されてよい。このメッセージは、タイムスタンプが示す時間から開始される最大有効期間を有している。
例えば、有効期間は、数秒または数分であってよく、好適には、第1のコンピュータシステムから第2のコンピュータシステムにメッセージを送信する際に要される通常の時間に比べてあまり長くないほうがよい。こうすることにより、悪意のある攻撃によってメッセージを操作しようとする試み等の、メッセージの誤用が防がれる。このような悪意のある攻撃が成功するためには長時間を要するので、この有効期間の後にメッセージが無効とする。
さらなる実施形態においては、時間情報は、例えば第1のコンピュータシステムが生成するソフトトークン等のメッセージの最大有効期限である。これは、信頼の置ける実体(つまり第1のコンピュータシステム)が、自身で、メッセージを有効とする最大期間を決定することができる、という利点を有する。
本発明の一実施形態では、第2のコンピュータシステムは、第3のコンピュータシステムから受信する要求に基づいて処理識別子(特に、いわゆる処理番号(TAN))を生成する。この処理識別子は、第2のコンピュータシステムから第1のコンピュータシステムに、属性の指定とともに送られる。この実施形態では、第1のコンピュータシステムが生成するメッセージは、さらに、少なくとも1つ署名済み属性および時間情報に加えて、これも署名されていることが望ましい処理識別子を含む。
第2のコンピュータシステムが第1のコンピュータシステムからメッセージを受信すると、メッセージの処理識別子を利用して、このメッセージを第3のコンピュータシステムから受信した要求を割り当てることができ、従って、このメッセージとともに受信する少なくとも1つの属性も、第3のコンピュータシステムおよび/またはそのIDトークンに割り当てることができる。
「処理識別子」は、ここでは、ある既知の値の意味であり、第2のコンピュータシステムから第1のコンピュータシステムに送信される属性の指定を、その後に第2のコンピュータシステムが受信するメッセージに割り当てることを可能とする。処理識別子は、固有識別子またはグローバル一意識別子(GUID)等の識別子であってよい。
さらなる態様においては、本発明は、本発明による方法を実行する実行可能プログラム命令を有するコンピュータプログラムプロダクト(特にデジタル格納媒体)に係る。
本発明の実施形態においては、IDトークンを、少なくとも1つの属性を格納するセキュアなメモリ領域と、IDトークンに対して、IDトークンに割り当てられたユーザを認証する手段、IDトークンに対して第1のコンピュータシステムを認証する手段、第1のコンピュータシステムにセキュアな接続を生成する手段とともに利用され、IDトークンから少なくとも1つの属性を読み出す際の第1のコンピュータシステムの必須前提条件として、IDトークンに対するユーザおよび第1のコンピュータシステムの認証に成功することが含まれる。
機械可読旅行書類(machine-readable travel documents)用の拡張アクセス制御(MRTD)として知られており、国際民間航空機関(ICAO)として指定されているようにIDトークンに対して第1のコンピュータシステムを認証することに加えて、ユーザは、IDトークンに対して自身を認証する必要がある。例えば、ユーザのIDトークンに対する認証が成功すると、トークンの施錠が解除され、次のステップ(つまり、第1のコンピュータシステムのIDトークンに対する認証、および/または、属性を読み出すためのセキュアな接続の生成)を実行することができるようになる。
本発明の一実施形態では、IDトークンは、エンドツーエンド暗号化手段を有する。これにより、ユーザはエンドツーエンド暗号化による接続によって送信されるデータに変更を加えることができなくなるので、IDトークンと第1のコンピュータシステムとの間に、ユーザの第3のコンピュータシステムを介した接続を構築することができる。
さらなる態様においては、本発明は、ネットワークを介して、少なくとも1つの属性が指定される属性の指定を受信する手段と、IDトークンに対する認証手段と、セキュアな接続を介してIDトークンから少なくとも1つの属性を読み出す手段と、少なくとも1つの属性の時間情報を生成する手段と有し、少なくとも1つの属性の読み出しは、IDトークンに割り当てられているユーザが、自身をIDトークンに対して認証したことを前提として行われる、第1のコンピュータシステムに係る。
本発明の一実施形態において、第1のコンピュータシステムは、ユーザに対するプロンプトを生成する手段を含んでよい。第1のコンピュータシステムは、例えば第2のコンピュータシステムから属性の指定を受信した後で、ユーザの第3のコンピュータシステムに要求を送り、ユーザに対して、自身をIDトークンに対して認証するよう促す。ユーザのIDトークンに対する認証が成功すると、第1のコンピュータシステムは、第3のコンピュータシステムから確認を受信する。そして第1のコンピュータシステムは、自身をIDトークンに対して認証して、セキュアな接続が、エンドツーエンド暗号化によりIDトークンと第1のコンピュータシステムとの間に構築される。
本発明の一実施形態では、第1のコンピュータシステムは、各々異なる読み出しアクセスを指定する複数の証明書を有している。属性の指定を受信すると、第1のコンピュータシステムは、指定された属性を読み出すために十分な読み出しアクセスを有する、これら証明書のうちの少なくとも1つを選択する。
本発明の第1のコンピュータシステムの実施形態は、IDトークンに対するユーザの認証を必要とすることに加えて、ユーザの純粋なデジタルIDの信頼点が形成される点が非常に有利である。ここで、これには、コンピュータシステムに対するユーザの事前登録が不要であり、さらに、デジタルIDを形成するユーザの属性を中央で格納しておく必要もなくなる。
本発明の一実施形態においては、第1のコンピュータシステムは、第2のコンピュータシステムの識別子を、属性の指定とともに受信する。識別子の助けを借りて、コンピュータシステムは、識別サービスを利用する第2のコンピュータシステムを特定して、この第2のコンピュータシステムに対してサービス課金を行うことができる。
本発明の一実施形態においては、コンピュータシステムは、公的に認められた信頼できるセンターであり、特に、デジタル署名法に則った信頼できるセンターである。
本発明の実施形態を、以下に簡単に説明する図面を参照して詳述する。
本発明のコンピュータシステムの第1実施形態のブロック図である。 本発明の方法の一実施形態のフローチャートである。 本発明におけるコンピュータシステムのさらなる実施形態のブロック図である。 本発明におけるコンピュータシステムのさらなる実施形態のブロック図である。 本発明におけるコンピュータシステムのさらなる実施形態のブロック図である。 本発明の方法のさらなる実施形態のフローチャートである。
以下の実施形態において、対応する部材同士は、同じ参照番号を付して識別している。
図1は、ユーザ102のコンピュータシステム100を示す。ユーザコンピュータシステム100は、パソコン、ラップトップまたはパームトップ型のコンピュータ、情報携帯端末(PDA)、モバイル電話通信デバイス(特にスマートフォン等)等の可搬型コンピュータであってよい。ユーザコンピュータシステム100は、対応するインタフェース108を有するIDトークン106と通信するインタフェース104を有している。
ユーザコンピュータシステム100は、プログラム命令112を実行する少なくとも1つのプロセッサ110と、ネットワーク116を介して通信するネットワークインタフェース114とを有する。ネットワークは、例えばインターネット等のコンピュータネットワークであってよい。
IDトークン106は、セキュアなメモリ領域120、122、および124を有する電子メモリ118を有する。セキュアなメモリ領域120は、IDトークン106に対してユーザ102を認証するために必要となる参照値をセーブする機能を有する。この参照値(例えば既知の値である)は、特に個人識別番号(PIN)であってよく、あるいは、IDトークン106に対するユーザの認証に利用することのできるユーザ102の生物学的特徴の参照データであってもよい。
セキュアな領域122は、秘密鍵をセーブする機能を有し、セキュアなメモリ領域124は、ユーザ102の属性(名称、アドレス、誕生日、性別)、および/または、IDトークン自身の属性(例えばIDトークンを提供または発行した機関、IDトークンの有効期間、または、パスポート番号またはクレジットカード番号等のIDトークンの識別子)をセーブする機能を有する。
電子メモリ118は、さらに、証明書をセーブするメモリ領域126を有してよい。証明書は、セキュアなメモリ領域122に格納されている秘密鍵に割り当てられる公開鍵を含む。証明書は、X.509規格等の公開鍵インフラストラクチャ(PKI)規格に従って生成することができる。
証明書は、必ずしもIDトークン106の電子メモリ118に格納されなければならないというわけではない。証明書は、電子メモリ118の代わりに、または電子メモリ118に加えて、公開ディレクトリサーバに格納されていてもよい。
IDトークン106はプロセッサ128を有する。プロセッサ128は、プログラム命令130、132、および134を実行する機能を有する。プログラム命令130は、ユーザを認証する(つまりIDトークンに対するユーザ102の認証)機能を有する。
PINの一実施形態では、ユーザ102は自身の認証用PINをIDトークン106に、ユーザコンピュータシステム100を利用して入力する。プログラム命令130を実行すると、セキュアなメモリ領域120にアクセスが行われて、入力されたPINと、格納されているPINの参照値とが比較される。入力されたPINがPINの参照値と合致すると、ユーザ102が認証される。
または、ユーザ102の生物学的特徴を登録することもできる。例えば、IDトークン106は、この目的用の指紋センサを有してよく、あるいは、指紋センサがユーザコンピュータシステム100に接続されていてよい。
この実施形態では、ユーザ102から収集された生物学的特徴を、プログラム命令130の実行により、セキュアなメモリ領域120に格納されている生物学的参照データと比較する。ユーザ102から収集した生物学的データと、生物学的参照データとが十分合致すると、ユーザ102が認証される。
プログラム命令134は、IDトークン106に関するこれらステップを実行することができ、これらステップは、IDプロバイダコンピュータシステム136をIDトークン106に対して認証する暗号プロトコルの一部である。暗号プロトコルは、対称鍵または非対称鍵の対に基づくチャレンジ・レスポンス型のプロトコルであってよい。
例えば、暗号プロトコルは、機械可読旅行文書についてICAOが指定する、拡張アクセス制御方法を実装することができる。IDプロバイダコンピュータシステム136は、暗号プロトコルの実行に成功することにより、自身をIDトークンに対して認証して、これにより、セキュアなメモリ領域124に格納されている属性を読み出す読み出し許可を自身が有しているかを検証する。認証は相互に行われるものであってもよい(つまり、IDトークン106も、同じまたは別の暗号プロトコルに従って、IDプロバイダコンピュータシステム136に対しても自身を認証せねばならない)。
プログラム命令132は、IDトークン106とIDプロバイダコンピュータシステム136の間で送信されるデータ、または、少なくとも、IDプロバイダコンピュータシステム136のセキュアなメモリ領域124から読み出した属性の、エンドツーエンド暗号化を行うことができる。エンドツーエンド暗号化においては、暗号プロトコル実行中にIDトークン106およびIDプロバイダコンピュータシステム136の間で承認されている対称鍵を利用することができる。
図1に示す実施形態の代わりに、インタフェース104を有するユーザコンピュータシステム100は、直接インタフェース108と通信するのではなくて、インタフェース104に接続されているIDトークン106のリーダを介して通信することができる。PIN入力も、このリーダ(例えばいわゆるクラス2チップカード端末)を介して行われてよい。
IDプロバイダコンピュータシステム136は、ネットワーク116を介した通信用のネットワークインタフェース138を有する。さらに、IDプロバイダコンピュータシステム136は、IDプロバイダコンピュータシステム136の秘密鍵142および対応する証明書144が格納されているメモリ140を有する。この証明書はさらに、X.509規格等のPKI規格に則った証明書であってよい。
IDプロバイダコンピュータシステム136はさらに、プログラム命令146および148を実行する少なくとも1つのプロセッサ145を有する。プログラム命令146の実行により、IDプロバイダコンピュータシステム136に関する暗号プロトコルのステップが実行される。従って、暗号プロトコルは、IDトークン106のプロセッサ128によるプログラム命令134の実行により、および、IDプロバイダコンピュータシステム136のプロセッサ145によるプログラム命令146の実行により、実装される。
プログラム命令148は、例えば、IDトークン106とIDプロバイダコンピュータシステム136との間で暗号プロトコルの実行中に承認された対称鍵に基づいて、IDプロバイダコンピュータシステム136の側にエンドツーエンド暗号化を実装することができる。また原則として、エンドツーエンド暗号化の対称鍵を共有(agreement)するために既に公知の方法を利用することもできる(例えばディッフィーへルマン鍵共有法)。
IDプロバイダコンピュータシステム136は、いわゆる信頼できるセンター等の特にセキュアな環境に配置されることが望ましく、こうすることで、IDプロバイダコンピュータシステム136は、ユーザ102のIDトークン106に対する認証を必要とすることとの組み合わせで、IDトークン106から読み出される属性の正当性について信頼点を形成することができる。
IDプロバイダコンピュータシステム136も、現在の時刻を示すタイムベース174を有している。タイムベース174は、システムクロックであってよい。タイムベース174は、現在の時間情報(例えばUNIX時間として)を連続提供する。
プロセッサ145は、プログラム命令172を実行して、タイムベース174の助けを借りて、IDプログラムコンピュータシステム136によってIDトークン106から少なくとも1つの属性用のタイムスタンプを生成する。例えば、プログラム命令172は、受信されると、IDトークン106から読み出した属性を、IDプロバイダコンピュータシステム136から、受信時刻を表すタイムスタンプとともに提供するように設計されている。
この代わりに、またはこれに加えて、IDプロバイダコンピュータシステム136がIDトークン106から受信した属性は、この属性を(例えばソフトトークンの形態で)含むメッセージの送信時刻を表すタイムスタンプとともにIDプロバイダコンピュータシステム136から提供される。
さらに、プログラム命令172は、将来の時間情報を有するタイムスタンプが、IDトークン106から読み出される属性に割り当てられるよう設計されてもよい。時間情報は、属性を含みIDプロバイダコンピュータシステム136により生成されるメッセージの最大有効期間(例えばIDプロバイダコンピュータシステム136が生成するソフトトークン)を表す。この場合、属性のタイムスタンプは、属性がIDプロバイダコンピュータシステム136により受信された時間、またはメッセージが生成または送信された時間の、数秒前または数分前の時点を示していてよい。
サービスコンピュータシステム150は、サービスまたは製品(特にオンラインサービス)の発注または契約を受け付けるように設計されていてよい。例えばユーザは、ネットワーク116経由でオンラインの銀行口座を開設することができ、または、その他の金融または銀行サービスを利用することができる。サービスコンピュータシステム150はさらに、ユーザ102が、そこから例えばモバイル電話その他の類似したオンラインを取得することができるようなオンラインのウェアハウスとして設計されてもよい。サービスコンピュータシステム150はさらに、音楽および/またはビデオデータのダウンロード用にデジタルコンテンツを配信するよう設計されていてもよい。
これを行うために、サービスコンピュータシステム150は、ネットワーク116に接続するためのネットワークインタフェース152を有する。さらにサービスコンピュータシステム150は、プログラム命令156を実行するために少なくとも1つのプロセッサ154を有する。プログラム命令156の実行により、例えば動的HTMLページが生成され、これにより、ユーザ102は自身の契約または発注を入力することができる。
契約または発注された製品またはサービスの種類に応じて、サービスコンピュータシステム150は、ユーザ102の1以上の属性および/またはそのIDトークン106を、1以上の予め設定されている基準を利用してテストする必要がある。このテストに合格した場合にのみ、ユーザ102の発注または契約を受け付ける、および/または、実行することができる。
例えば、銀行口座を開設するために、または、関連する契約でモバイルフォンを購入するためには、ユーザ102が、サービスコンピュータシステム150に対して自身のIDを開示する必要があり、このIDがテストされる必要がある。このために、現在の技術水準では、ユーザ102は、自身のIDカード等を提供する必要がある。この処理を、ユーザ102のデジタルIDを彼のIDトークン106から読み出すことに置き換えることができる。
しかし用途によっては、ユーザ102は、サービスコンピュータシステム150に対して自身のIDを開示する必要がなく、例えば属性の1つのみを送信するだけでいい場合もある。例えば、ユーザ102は、サービスコンピュータシステム150上にダウンロードする準備のできているデータにアクセスすることを許可されている特定の団体に自身が属しているというメッセージを、属性のいずれかを介して生成することができる。このような基準は、ユーザ102の最小年齢、または、ユーザ102が特定の機密データに対するアクセスが許可された人々の集まりの会員であること、等であってよい。
プロセッサ154はさらに、プログラム命令176、178、および180を実行することができる。プログラム命令176の実行により、ユーザ102が所望する処理の処理数(TAN)(つまり彼の契約または発注)を割り当てることができる。
プログラム命令178の実行により、サービスコンピュータシステム150は、IDプロバイダコンピュータシステム136が受信するメッセージの署名の有効性をテストすることができる。プログラム命令180の実行はさらに、応答の有効期間(つまり、メッセージの有効期間が既に期限切れしているかどうか)をテストすることができる。このために、プログラム命令の実行は、サービスコンピュータシステム150のタイムベース182(IDプロバイダコンピュータシステム136のタイムベース174と同期している)にアクセスすることができる。
サービスコンピュータシステム150も、セッションIDおよびTANの割り当てをセーブするメモリ184(例えばテーブル186形式)を有する。
ユーザ102が、サービスコンピュータシステム150が提供するサービスを利用するためには、以下のステップを行うことができる。
1.ユーザ102は、自身のユーザコンピュータシステム100の閲覧プログラムを開始して、サービスコンピュータシステム150のウェブサイトのURLを入力する。ここから、ユーザコンピュータシステム100とサービスコンピュータシステム150との間にインターネット接続が構築されて、セッションIDが割り当てられる。関連するウェブサイトは、サービスコンピュータシステム150からユーザコンピュータシステム100に送信され、ウェブブラウザの助けを得て表示される。ユーザ102は、その後、このウェブサイトの特定のサービスを選択して、入力キーを起動する。そしてユーザコンピュータシステム100は、サービス要求164を生成して、サービスコンピュータシステム150に送信する。プログラム命令176の実行により、TANをこのサービス要求164に割り当てる。このサービス要求164に属するセッションIDは、このTANとともにテーブル186に格納される。プログラム命令156の実行により、サービスコンピュータシステム150がサービス要求164により要求されたサービスを提供する際に必要とするユーザ102の属性の指定を含む属性の指定166が生成される。さらに、属性の指定166は、サービス要求164および/またはそのセッションIDに割り当てるTANも含む。TANを伴う属性の指定166は、サービスコンピュータシステム150からIDプロバイダコンピュータシステム136に、ユーザコンピュータシステム100を介して間接的に、または、ネットワーク116を介して直接送信される。
2.ユーザ102のIDトークン106に対する認証。ユーザ102は、IDトークン106に対して自身を認証する。PINの実装においては、ユーザ102は、これを自身のPINを、例えばユーザコンピュータシステム100またはそれに接続されているチップカード端末を介して行う。プログラム命令130の実行により、IDトークン106は次に、入力されたPINが正しいものかをチェックする。入力されたPINが、セキュアなメモリ領域120に格納されているPINの参照値と合致する場合には、ユーザ102は認証される。この上述した手順は、ユーザ102が認証時に生物学的特徴を利用する場合にも同様に利用可能である。
3.IDプロバイダコンピュータシステム136のIDトークン106に対する認証。このために、IDトークン106およびIDプロバイダコンピュータシステム136の間に、ユーザコンピュータシステム100およびネットワーク116を介して接続を構築する。例えば、IDプロバイダコンピュータシステム136は、自身の証明書144を、IDトークン106へのこの接続を介して送信する。プログラム命令134によって、乱数等のチャレンジが生成される。この乱数は、証明書144に含まれているIDプロバイダコンピュータシステム136の公開鍵により暗号化される。結果生じる暗号文(secret text)を、IDトークン106から、IDプロバイダコンピュータシステム136への接続を介して送信する。IDプロバイダコンピュータシステム136は、暗号文を、自身の秘密鍵142により復号して、乱数を得る。IDプロバイダコンピュータシステム136は、IDトークン106へと戻る接続を介してこの乱数を送信する。プログラム命令134を実行して、IDプロバイダコンピュータシステム136が受信する乱数が、元々生成されている乱数(つまりチャレンジ)と合致するかをテストする。合致している場合には、IDプロバイダコンピュータシステム136は、IDトークン106に対して認証される。乱数は、エンドツーエンド暗号化の対称鍵として利用することができる。
4.ユーザ102およびIDプロバイダコンピュータシステム136それぞれのIDトークン106に対する認証が成功すると、IDプロバイダコンピュータシステム136は、セキュアなメモリ領域124に格納されている1つの、幾つかの、または全ての属性を読み出す読み取り許可を受信する。IDプロバイダコンピュータシステム136がIDトークン106に対する接続を介して送信した適切な読み出しコマンドに基づいて、要求された属性をセキュアなメモリ領域124から読み出して、プログラム命令の実行によって暗号化する。暗号化された属性188は、IDプロバイダコンピュータシステム136に対する接続を介して送信され、そこでプログラム命令148を実行することにより復号される。IDプロバイダコンピュータシステム136は、これにより、IDトークン106から読み出した属性の内容(knowledge)を受信する。
5.これらの属性は、IDプロバイダコンピュータシステム136により、証明書144および秘密鍵142の助けを得て署名される。加えてこれら属性のタイムスタンプが、プログラム命令172の実行により、タイムベース174の助けを得て生成される。タイムスタンプおよびTANは、属性の指定166とともに受信され、さらにIDプロバイダコンピュータシステム136により署名される。例えば、属性、タイムスタンプ、およびTANはそれぞれ別個に署名される。または、応答170が、属性、タイムスタンプ、およびTANを含むように生成される。応答170はその後、全体に対して署名される。応答170は、IDプロバイダコンピュータシステム136からユーザコンピュータシステム100を介して、または直接サービスコンピュータシステム150へ送信される。サービスコンピュータシステム150は、次に、応答170の署名の有効性をテストする。
サービスコンピュータシステム150はさらに、プログラム命令180の実行により、応答170が依然として有効であるかをテストする。このために、最大有効期間(タイムスタンプにより与えられる)の期限が切れているかをテストする。プログラム命令156の実行により、さらに、テーブル186に対するアクセスが行われて、対応するセッションIDを、応答170に含まれているTANを利用して特定する。
このようにして、サービスコンピュータシステム150は、応答170とともに受信される属性を、それぞれのセッションIDと相関付けることができる。署名が有効であり、応答170の有効期間を超えていない場合、サービスコンピュータシステム150は、次に、ユーザ102に対して、サービス要求164で要求されたサービスを、応答170で受信したユーザ102の属性が許す範囲で提供することができる。
IDプロバイダコンピュータシステム136が生成するメッセージ(つまり応答170)は、例えばいわゆるソフトトークンとして指定することができる。
ユーザ102のIDトークン106に対する認証、および、IDトークン106に対するIDプロバイダコンピュータシステム136の認証が必要なことから、必要な信頼点が生成され、サービスコンピュータシステム150が、自身にIDプロバイダコンピュータシステム136により通信されるユーザ102の属性が、正しいものであり、偽造されたものではないことを確認することができる。
認証の順序は、実施形態に応じて変更させてよい。例えば、ユーザ102が先ず自身をIDトークン106に対して認証してから、IDプロバイダコンピュータシステム136が認証する、として設定することもできる。しかし、原則としては、IDプロバイダコンピュータシステム136は、自身をIDトークン106に対して先ず認証してからでないと、ユーザ102が認証することができない、と考えられる。
最初のケースでは、IDトークン106は、正しいPINまたは生物学的特徴がユーザ102により入力されたときのみに施錠を解除されるよう設定されている。この施錠の解除によって、プログラム命令132および134が開始され、これにより、IDプロバイダコンピュータシステム136の認証が行われる。
二番目のケースでは、プログラム命令132および134は、ユーザ102がまだ自身をIDトークン106に対して認証していない場合でも開始されてよい。このケースでは、例えばプログラム命令134が、IDプロバイダコンピュータシステム136が、セキュアなメモリ領域124に読み出しアクセスを行い、ユーザ102の認証の成功がプログラム命令130により信号により伝えられた後でのみ、1以上の属性を読み出す。
IDトークン106は、電子商取引、および電子政府アプリケーションの用途に利用されると、ユーザ102およびIDプロバイダコンピュータシステム136の、IDトークン106に対する認証が義務付けられた信頼点を構築することにより、セキュリティ侵害を防ぎ、法的にセキュアになるので、特に好適である。さらに、様々なユーザ102の属性の中央メモリが不要である点も有利であり、これによって現在の技術水準のデータセキュリティ問題が解決される。方法の利用を便利にするという観点からは、ユーザ102を予め登録しておいて、IDプロバイダコンピュータシステム136を不要にすると特に好適である。
図2は、本発明の方法の一実施形態を示す。ステップ200では、サービス要求がユーザコンピュータシステムからサービスコンピュータシステムに送られる。例えばユーザは、ユーザコンピュータシステムのインターネットブラウザを開始して、URLを入力して、サービスコンピュータシステムのウェブページを呼び出す。呼び出されたウェブページでは、ユーザが自身のサービス要求を入力して、例えば製品を発注したり契約を結んだりする。
ステップ202で、サービスコンピュータシステム150は、ユーザがサービスを要求する権利を有しているかをテストするのに必要となる1以上の属性を特定する。特に、サービスコンピュータシステムは、ユーザ102のデジタルIDを決定する属性を指定することができる。サービスコンピュータシステム150による属性の指定は、しっかりと指定することができ(firmly specified)、遠隔の場合には(in isolated cases)、サービスコンピュータシステム150によって、予め定められた規則を利用して、サービス要求に従って決定することができる。
ステップ204で、属性の指定(つまり、1以上の属性のステップ202を実行する指定)がTANとともに、サービスコンピュータシステムからIDプロバイダコンピュータシステムへと、直接またはユーザコンピュータシステムを介して送信される。
IDプロバイダコンピュータシステムに、自身のIDトークンから属性を読み出す機能を提供するために、ユーザは、自身をIDトークンに対して認証する(ステップ206)。
ステップ208で、IDトークンとIDプロバイダコンピュータシステムとの間に接続が構築される。これは、セキュアなメッセージング法によるセキュアな接続であると望ましい。
ステップ210では最低限、IDプロバイダコンピュータシステムのIDトークンに対する認証が、ステップ208で構築された接続を介して行われる。加えて、IDプロバイダコンピュータシステムに対するIDトークンの認証を提供することもできる。
ユーザおよびIDプロバイダコンピュータシステムが両方ともIDトークンに対する認証に成功すると、IDプロバイダコンピュータシステムは、属性を読み出すために、アクセス承認をIDトークンから受信する。ステップ212で、IDプロバイダコンピュータシステムは、属性の指定に従って必要となる属性をIDトークンから読み出す1以上の読み出しコマンドを送信する。そして属性を、セキュアな接続を介してエンドツーエンド暗号化を利用することで、IDプロバイダコンピュータシステムに送信して、送信先において復号する。
読み出された属性値は、ステップ214でIDプロバイダコンピュータシステムによってタイムスタンプとともに提供され、TANとともに署名される。ステップ216で、IDプロバイダコンピュータシステムは、署名された属性値をネットワーク経由で送信する。署名された属性値は、サービスコンピュータシステムに、直接またはユーザコンピュータシステムを介して到達する。後者の場合には、ユーザは、署名された属性値を登録する、および/または、これらに補足データを追加する、という選択肢を有する。必要であれば(If need be)、署名された属性値は、ユーザコンピュータシステムからサービスコンピュータシステムに、必ずユーザからリリースされた後に、補助データを追加して中継することができる、と規定することもできる。こうすることで、IDプロバイダコンピュータシステムがサービスコンピュータシステムに送信する属性に関するユーザの最大限の透明性を確保することができる。
図3a、図3b、図3cは、本発明におけるIDトークンおよびコンピュータシステムのさらなる実施形態を示す。図3a、図3b、図3cの実施形態では、IDトークン106は、書類(例えば紙製および/またはプラスチックベースの、インタフェース108、メモリ118、およびプロセッサ128が形成されている集積電子交換回路を有する書類)として設計されている。集積電子交換回路は、RFIDタグまたはRFIDラベル等としても知られている無線タグであってよい。インタフェース108は、接触ベースまたはデュアルモード・インタフェースとして設計することもできる。
特に、書類106は、重要書類またはセキュリティ関連の書類(例えば、電子パスポートまたはIDカード等の機械可読旅行書類)または、クレジットカード等の支払い手段であってよい。
ここに示す実施形態では、属性iをセキュアなメモリ領域124に格納する(1≦i≦n)。以下では、一般的に限定はせず(without limiting the generality)、図3a、図3b、図3cの例として示すIDトークン106を、電子個人IDカードと想定して説明を進める。例えば属性i=1を姓として、属性i=2を名として、属性i=3をアドレスとして、属性i=4を誕生日、等とする。
ここで想定する実施形態では、ユーザコンピュータシステム100のインタフェース104をRFIDリーダとして設計することができ、これによりユーザコンピュータシステムに集積されたコンポーネントを形成したり、別個のコンポーネントとして接続したりすることができる。
ユーザ102は、原則として同一に設計される、IDトークン106'等(クレジットカードである)の1以上のさらなるIDトークンを所有する。
複数の設定データセット158、160、…をユーザコンピュータシステム100に格納する。設定データセット各々は、特定の属性セットに対して、特定されたデータソースを読み出すことのできるデータソースおよびIDプロバイダコンピュータシステムを指定する。この実施形態では、ユーザコンピュータシステム100は、ネットワーク116を介して、それぞれが異なるトラストセンターに属していてよい様々なIDプロバイダコンピュータシステム136、136'を宛先とすることができる(address)。例えば、IDプロバイダコンピュータシステム136は、トラストセンターAに属しており、IDプロバイダコンピュータシステム136'は、原則として同じ構成を有しており、別のトラストセンターBに属している。
属性i=1からi=4の属性セットが設定データセット158で定義されており、これはIDコンテナとも称される。データソース「個人IDカード」(つまりIDトークン106)およびトラストセンターA(つまりIDプロバイダコンピュータシステム136)は、それぞれの属性に割り当てられる。例えば、設定データセット158のURLで指定することができる。
設定データセット116は、属性セットI、II、およびIIIを定義する。クレジットカード(つまりIDトークン106')が、これら属性のデータソースとして指定される。IDトークン106'は、属性I、II、III、…を格納するセキュアなメモリ領域12'を有する。例えば属性Iは、クレジットカードの保有者の名称であってよく、属性IIがクレジットカード番号であってよく、属性IIIがクレジットカードの有効期限であってよい、といった具合である。
トラストセンターBのIDプロバイダコンピュータシステム136'は、設定データセット160のIDプロバイダコンピュータシステムとして指定される。
図3a、図3b、図3cに示す実施形態の代わりに、様々なデータソースおよび/またはIDプロバイダコンピュータシステムが、同じ設定データセットで異なる属性について指定されていてよい。
図3a、図3b、図3cの実施形態では、IDプロバイダコンピュータシステム136、136'、…のそれぞれが複数の証明書を有することができる。
例えば、図3a、図3b、図3cの例に示すIDプロバイダコンピュータシステム136のメモリ140において、複数の証明書(例えば証明書144.1および144.2)を、それぞれ割り当てられた秘密鍵142.1および142.2とともに格納する。IDプロバイダコンピュータシステム136の読み出しアクセス(属性i=1からi=4)を、証明書144.1で定義して、属性IからIIIの読み出しアクセスを証明書144.2で定義する。
サービスコンピュータシステム150が提供するサービスを利用するために、例えば、所望のサービスの要求をサービスコンピュータシステム150のウェブページに入力するべく、ユーザ102は先ず、ユーザ入力162をユーザコンピュータシステム100に入力する。サービス要求164は、ユーザコンピュータシステム100からサービスコンピュータシステム150にネットワーク116経由で送信される。サービスコンピュータシステム150は次に、属性の指定166で応答する(つまり、サービスコンピュータシステム150が、ユーザ102からのサービス要求164を処理するために必要とする属性(例えばTAN)の指定で応答する)。属性の指定は、例えば、「姓」「名」「アドレス」「クレジットカード番号」といった属性の名称により行うことができる。
ユーザコンピュータシステム100は、属性の指定166を受信すると、ユーザ102に信号により伝える。するとユーザ102は、属性の指定166に従って、それぞれ属性(少なくともサブセット)を含む属性セットを定義する1以上の設定データセット158、160、…を、必要に応じて選択する。
属性の指定166により、例えばユーザ102の姓、名、およびアドレスのみの通信が要求されている場合には、ユーザ102は、設定データセット158を選択することができる。しかし、属性の指定166において、クレジットカード番号も指定されている場合には、ユーザ102は、さらに設定データセット160を選択することができる。このプロセスは、プログラム命令112の実行により、ユーザコンピュータシステム100で完全に自動的に実行することもできる。
以下では、設定データセット158等の設定データセットの1つのみが、属性の指定166に基づいて選択されることを想定する。
次いで、ユーザコンピュータシステム100は、選択された設定データセットで指定されているIDプロバイダコンピュータシステム(例えばトラストセンターAのIDプロバイダコンピュータシステム136)に、要求168を送信する。この要求168には、IDプロバイダコンピュータシステム136が、設定データセット158で与えられているデータソースから、属性の指定166に従って読み出す、属性の指定が含まれる。
IDプロバイダコンピュータシステム136は、次に、自身が有する証明書のうち、これら属性を読み出すために必要な読み取りアクセスが有する1以上の証明書を選択する。例えば属性i=1から3が個人IDカードから読み出される場合、IDプロバイダコンピュータシステム136は、読み出しアクセスがそうする必要があると定義している証明書144.1を選択する。この証明書の選択は、プログラム命令149を実行することで実行される。
次に暗号プロトコルの実行を開始する。例えばこの目的のために、IDプロバイダコンピュータシステム136は、ユーザコンピュータシステム100に応答を送信する。ユーザコンピュータシステム100は次に、ユーザ102に、自身を特定のデータソース(ここでは個人IDカード)に対して認証するように促す。
ユーザ102は、次に、RFIDリーダ104付近に個人IDカード(IDトークン106)を置き、例えばPINを入力して、自身を認証する。ユーザ102のIDトークン106に対する認証が成功すると、暗号プロトコルの実行トークンがリリースされて、プログラム命令134が実行される。その後で、IDプロバイダコンピュータシステム136は自身をIDトークン106に対して、選択された証明書144.1(例えばチャレンジ・レスポンス型のプロトコル)の助けを得て認証する。この認証は繰り返すこともできる。IDプロバイダコンピュータシステム136のIDトークン106に対する認証に成功すると、IDプロバイダコンピュータシステムは、ユーザコンピュータシステム100に必要な属性の読み出し要求を送り、これはRFIDリーダ104を介してIDトークン106に中継される。証明書144.1を利用して、IDトークン106は、IDプロバイダコンピュータシステム136が、これに必要な読み出しアクセスを有するかをテストする。有する場合には、所望の属性をセキュアなメモリ領域124から読み出して、ユーザコンピュータシステム100経由でエンドツーエンド暗号化を利用してIDプロバイダコンピュータシステムに送信する。
IDプロバイダコンピュータシステム136は、次に、選択された属性、タイムスタンプ、およびTANを含む応答170を、サービスコンピュータシステム150にネットワーク116経由で送信する。応答170は、証明書144.1でデジタル署名される。
または、IDプロバイダコンピュータシステム136は、ユーザコンピュータシステム100に応答170を送信する。ユーザ102は、応答170に含まれる属性を読み出して、本当にこれらの属性のサービスコンピュータシステム150への中継を希望するかを決定する。ユーザ102がリリースコマンドをユーザコンピュータシステム100に入力してからでないと、応答170はサービスコンピュータシステム150へと中継されない。この実施形態では、ユーザ102はさらなるデータを応答170に追加することもできる。
複数のIDプロバイダコンピュータシステム136、136'…が関与する場合には、IDプロバイダコンピュータシステムの個々の応答が、ユーザコンピュータシステム100で、属性の指定166における属性全てを含む単一の応答に統合(collect)されてよく、この応答が次にユーザコンピュータシステム100からサービスコンピュータシステムへと送信される。
本発明の一実施形態においては、サービス要求164が生じると、ユーザ102は、サービスコンピュータシステム150に対する自身の属性の1以上を開示することができ、ユーザのこれらの属性は、サービスコンピュータシステムに、ネットワーク116を介してサービス要求164の一部として送信される。特にユーザ102は、これらの属性をサービスコンピュータシステム150のウェブページに入力することができる。これら属性が正しいかどうかは、次に、応答170により確かめられる(つまり、サービスコンピュータシステム150は、ユーザ102から受信した属性を、IDプロバイダコンピュータシステム136がIDトークン106から読み出す属性と比較して、それらが合致するかをチェックする)。
本発明の別の実施形態によると、少なくとも1つ以上の属性を属性の指定166に示して、ユーザ102のIDトークンには格納しないが、外部データソースからクエリすることができるようにしてもよい。これは例えば、ユーザ102の信用度に関する属性であってよい。このために、ユーザコンピュータシステム100は、さらなる設定データセット161(データソース、および、属性AのIDプロバイダコンピュータシステムの指定(例えば信用度)を含む)を含むことができる。データソースは、Schufa, Dun & Bradstreet等のオンライン信用調査機関である。トラストセンターCは、IDプロバイダコンピュータシステムとして指定されている(例えば図3a、図3b、図3cの実施形態参照)。この例においてデータソースは、信用センターC内にあっていてよい。
属性Aをクエリするべく、ユーザコンピュータシステム100は、適切な要求(図3a、図3b、図3cに示されていない)を、トラストセンターC(IDプロバイダコンピュータシステム136'')に送る。トラストセンターCが提供する属性Aは、ユーザ102のIDトークンから読み出したさらなる属性を付されて、ユーザコンピュータシステム100によりサービスコンピュータシステム150に中継される。
属性Aのクエリは、好適には、ユーザ102のデジタルIDに関する属性が既にユーザ102のIDトークンのいずれかからクエリされた後に行われてよく、例えば、ユーザコンピュータシステム100により、署名された応答170として受信されたものであってよい。ユーザコンピュータシステム136''がIDプロバイダコンピュータシステム100を介して行う属性Aのクエリは、次に、署名された応答170を含み、IDプロバイダコンピュータシステム136''が、ユーザ102のIDに関するセキュアな情報を有するようにする。
図4は、本発明の方法のさらなる実施形態を示す。ユーザ102がユーザコンピュータシステム100に入力することにより、ユーザ102は、自身が利用を希望するサービスコンピュータシステムのサービスを特定する。これは、サービスコンピュータシステムのインターネットページを読み出すことにより、そこで提供されているサービスのいずれかを選択することにより行われる。ユーザ102によるサービス要求は、ユーザコンピュータシステム100からサービスコンピュータシステム150に送信される。
サービスコンピュータシステム150は、TANおよび属性の指定(例えば属性の名称リスト)でサービス要求に応答する。属性の指定を受信すると、ユーザコンピュータシステム100は、ユーザ102に対して、例えば入力を要求することにより、自身をIDトークン106に対して認証するよう促す。
そしてユーザ102は、自身をIDトークン106に対して、例えば自身のPINを入力することで認証する。認証に成功すると、属性の指定は、ユーザコンピュータシステム100によりIDプロバイダコンピュータシステム136に中継される。そして、今度はこれがIDトークン106に対して自身を認証して、IDトークン106に読み出し要求を送り、属性の指定に基づいて属性を読み出させる。
ユーザ102およびIDプロバイダコンピュータシステム136に対して事前に認証されていることが想定して、IDトークン106は、所望の属性で読み出し要求に応答する。IDプロバイダコンピュータシステム136は、属性に署名して、署名された属性を、タイムスタンプとTANとともに、ユーザコンピュータシステム100に送信する。ユーザ102によりリリースされると、署名された属性は、タイムスタンプおよびTANとともにサービスコンピュータシステム150に送信され、サービスコンピュータシステム150が、属性がこのために必要な基準を充たしており、署名が有効であり、属性がサービスコンピュータシステム150によりタイムスタンプが表す有効期間内に受信されると、利用可能である所望のサービスを提供することができる。
100 ユーザコンピュータシステム
102 ユーザ
104 インタフェース
106 IDトークン
108 インタフェース
110 プロセッサ
112 プログラム命令
114 ネットワークインタフェース
116 ネットワーク
118 電子メモリ
120 セキュアなメモリ領域
122 セキュアなメモリ領域
124 セキュアなメモリ領域
126 メモリ領域
128 プロセッサ
130 プログラム命令
132 プログラム命令
134 プログラム命令
136 IDプロバイダコンピュータシステム
138 ネットワークインタフェース
140 メモリ
142 秘密鍵
144 証明書
145 プロセッサ
146 プログラム命令
148 プログラム命令
149 プログラム命令
150 サービスコンピュータシステム
152 ネットワークインタフェース
154 プロセッサ
156 プログラム命令
158 設定データセット
160 設定データセット
161 設定データセット
162 ユーザ入力
164 サービス要求
166 属性の指定
168 要求
170 応答
172 プログラム命令
174 タイムベース
176 プログラム命令
178 プログラム命令
180 プログラム命令
182 タイムベース
184 メモリ
186 テーブル
188 属性

Claims (20)

  1. IDトークンに格納されている少なくとも1つの属性を読み出す方法であって、前記IDトークンをユーザに割り当てるために、前記方法は、
    前記IDトークンに対して前記ユーザを認証する段階と、
    前記IDトークンに対して第1のコンピュータシステムを認証する段階と、
    前記IDトークンに対する前記ユーザおよび前記第1のコンピュータシステムの認証が成功すると、前記第1のコンピュータシステムから前記IDトークンに格納されている前記少なくとも1つの属性への読み出しアクセスを行い、署名後の前記少なくとも1つの属性を、時間情報および処理識別子とともに第2のコンピュータシステムに送信する段階と
    を備え、
    前記少なくとも1つの属性の前記時間情報の生成は前記第1のコンピュータシステムにより行われる、方法。
  2. 前記IDトークンに対する前記第1のコンピュータシステムの認証は、証明書の助けを借りて行われ、前記証明書は、前記IDトークンに格納されている属性であって前記第1のコンピュータシステムが前記読み出しアクセスを許可されている前記属性の指定を含む請求項1に記載の方法。
  3. 前記IDトークンは、前記証明書の助けを借りて、前記属性のうちの少なくとも1つへの前記読み出しアクセスについて前記第1のコンピュータシステムが前記読み出しを許可されているかをテストする請求項2に記載の方法。
  4. 前記IDトークンから読み出した前記少なくとも1つの属性および前記時間情報に対して前記第1のコンピュータシステムが署名する段階と
    前記第1のコンピュータシステムから第2のコンピュータシステムへ、署名された前記属性と前記時間情報とを送信する段階と、
    前記第2のコンピュータシステムが、前記署名された属性がまだ有効かどうかを、前記時間情報を利用してテストして判断する段階と
    をさらに備える請求項1から3のいずれか一項に記載の方法。
  5. 前記第2のコンピュータシステムへ第3のコンピュータシステムから要求を送信する段階と、
    前記第2のコンピュータシステムにより1以上の属性を指定する段階と、
    前記第2のコンピュータシステムから前記第1のコンピュータシステムへ、処理識別子を含む前記属性の指定を送信する段階と
    をさらに備え、
    前記第1のコンピュータシステムの前記読み出しアクセスは、前記IDトークンから前記属性の指定に指定されている前記1以上の属性を読み出すために行われ、前記署名された属性と前記時間情報とは、前記処理識別子とともに、前記第1のコンピュータシステムから前記第2のコンピュータシステムへ送信され、前記第2のコンピュータシステムは、前記第1のコンピュータシステムから受信した前記属性を、前記処理識別子を利用して前記属性の指定に割り当て、前記第2のコンピュータシステムは、前記要求に基づいて処理を実行するための前提条件として前記署名の有効性をテストする請求項4に記載の方法。
  6. 前記要求は、前記第2のコンピュータシステムが前記第1のコンピュータシステムを識別するための識別子を含み、前記属性の指定の前記第2のコンピュータシステムから前記第1のコンピュータシステムへの送信は、前記第3のコンピュータシステムの関与なしに行われる請求項5に記載の方法。
  7. 前記第3のコンピュータシステムは、複数の予め定義された設定データセットを有し、前記設定データセットの各々は、属性のサブセット、少なくとも1つのデータソース、および、第1のコンピュータシステムセットのうちの1つの第1のコンピュータシステムを指定し、前記第2のコンピュータシステムの前記属性の指定は、先ず前記第3のコンピュータシステムに送信されて、前記第3のコンピュータシステムによって、前記設定データセットから、前記属性の指定が指定する前記少なくとも1つの属性が含まれている属性サブセットを指定する少なくとも1つの前記設定データセットが選択され、前記第3のコンピュータシステムは、前記属性の指定を前記第1のコンピュータシステムに中継し、前記第1のコンピュータシステムと、前記選択された設定データセットの前記データソースの前記指定によって特定された前記IDトークンとの間の接続が、前記第3のコンピュータシステムを介して構築される請求項5に記載の方法。
  8. 前記第1のコンピュータシステムが前記IDトークンから読み出した前記少なくとも1つの属性は、前記第3のコンピュータシステムに送られ、さらに、前記ユーザがリリースした後で前記第2のコンピュータシステムへと中継される請求項から7のいずれか一項の記載の方法。
  9. 前記ユーザは、前記第2のコンピュータシステムへと中継する前に、さらなるデータを前記属性に追加することができる請求項8に記載の方法。
  10. 前記第1のコンピュータシステムは、異なる読み出しアクセスを有する複数の証明書を有し、前記第1のコンピュータシステムは、前記属性の指定の受信に基づいて、前記複数の証明書のうちの、前記属性の指定に指定されている前記属性を読み出すのに足る読み出しアクセスを有する少なくとも1つの証明書を選択する請求項1から9のいずれか一項に記載の方法。
  11. 前記第3のコンピュータシステムは、前記第3のコンピュータシステムからネットワークを介してさらなる属性をクエリするために外部データソースを指定する少なくとも1つの設定データセットを有する請求項からのいずれか一項に記載の方法。
  12. 前記さらなる属性のクエリは、前記少なくとも1つの属性が前記IDトークンから読み出され、前記第3のコンピュータシステムが前記第1のコンピュータシステムから前記少なくとも1つ署名された属性を受信した後に行われ、前記クエリには、前記少なくとも1つの署名された属性が含まれている請求項11に記載の方法。
  13. 請求項1から12のいずれか一項に記載の方法をコンピュータシステム実行させるためのプログラム。
  14. コンピュータシステムであって、
    少なくとも1つの属性を指定する属性の指定をネットワーク経由で受信する手段と、
    IDトークンに対して認証する手段と、
    前記IDトークンからセキュアな接続を介して少なくとも1つの属性を読み出す手段と、
    前記少なくとも1つの属性の時間情報を生成する手段と
    を備え、
    前記少なくとも1つの属性の前記読み出しは、前記IDトークンに対して割り当てられたユーザおよび前記コンピュータシステムの両方が自身を前記IDトークンに対して認証することを前提条件として行われるコンピュータシステム。
  15. 前記属性の指定の受信に基づいて、前記IDトークンに対して認証せよとの前記ユーザに対する要求を生成する手段を備える請求項14に記載のコンピュータシステム。
  16. 前記属性の指定を受信する手段は、第2のコンピュータシステムにより形成され、前記IDトークンから読み出した前記少なくとも1つの属性を、第3のコンピュータシステムに送り、前記第2のコンピュータシステムに中継させる手段を備える請求項14または15に記載のコンピュータシステム。
  17. 前記属性の指定は、少なくとも1つの処理識別子を指定する請求項14、15、または16のいずれか一項に記載のコンピュータシステム。
  18. 前記少なくとも1つの属性、前記時間情報、および前記処理識別子のうちの少なくとも1つに署名する手段を備え、
    前記署名された属性は、前記署名された時間情報および前記署名された処理識別子の少なくとも一方とともに送信される請求項17に記載のコンピュータシステム。
  19. 様々な読み出しアクセスを有する証明書の幾つかを有し、前記コンピュータシステムは、前記属性の指定の受信に基づいて、前記証明書のうち、前記属性の指定に指定されている前記属性を読み出すのに足る読み出しアクセスを有する少なくとも1つの証明書を選択するよう設計されている、請求項14から18のいずれか一項に記載のコンピュータシステム。
  20. 少なくとも1つの属性をセーブするためのセキュアなメモリ領域と、
    IDトークンに対して、当該IDトークンに割り当てられているユーザを認証する手段と、
    前記IDトークンに対して、第1のコンピュータシステムを認証する手段と、
    前記第1のコンピュータシステムが前記少なくとも1つの属性を読み出すことができるように、前記第1のコンピュータシステムにセキュアな接続を構築する手段と
    を有するIDトークン、及び
    前記処理識別子に割り当てられた処理を実行するサービスコンピュータシステム
    を備え、
    前記サービスコンピュータシステムは、
    前記処理識別子を利用して前記属性の指定に前記少なくとも1つの受信した属性を割り当てる手段と、
    前記署名をテストする手段と、
    前記時間情報を利用して前記少なくとも1つの受信した属性の有効性をテストする手段と、
    前記署名が有効であり、前記少なくとも1つの受信した属性が有効であった場合のみに、前記処理を実行する手段と
    有し、
    前記第1のコンピュータシステムが前記IDトークンから前記少なくとも1つの属性を読み出すための必須の前提条件は、前記IDトークンに対して前記ユーザと前記第1のコンピュータシステムとが認証に成功することである、請求項18に記載のコンピュータシステム。
JP2012520006A 2009-07-14 2010-07-13 Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム Active JP5585969B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009027681A DE102009027681A1 (de) 2009-07-14 2009-07-14 Verfahren und Lesen von Attributen aus einem ID-Token
DE102009027681.5 2009-07-14
PCT/EP2010/060066 WO2011006895A1 (de) 2009-07-14 2010-07-13 Verfahren zum lesen von attributen aus einem id-token

Publications (2)

Publication Number Publication Date
JP2012533127A JP2012533127A (ja) 2012-12-20
JP5585969B2 true JP5585969B2 (ja) 2014-09-10

Family

ID=42635568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012520006A Active JP5585969B2 (ja) 2009-07-14 2010-07-13 Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム

Country Status (9)

Country Link
US (2) US8806582B2 (ja)
EP (1) EP2454703B1 (ja)
JP (1) JP5585969B2 (ja)
KR (1) KR101520999B1 (ja)
CN (1) CN102483779B (ja)
AU (1) AU2010272570B2 (ja)
DE (1) DE102009027681A1 (ja)
PL (1) PL2454703T3 (ja)
WO (1) WO2011006895A1 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008040416A1 (de) * 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US8726360B2 (en) * 2008-09-22 2014-05-13 Bundesdruckerei Gmbh Telecommunication method, computer program product and computer system
DE102009027682A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens
DE102009046205A1 (de) 2009-10-30 2011-05-12 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer Web-Seite
DE102010028133A1 (de) 2010-04-22 2011-10-27 Bundesdruckerei Gmbh Verfahren zum Lesen eines Attributs aus einem ID-Token
DE102011082101B4 (de) 2011-09-02 2018-02-22 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102011089580B3 (de) * 2011-12-22 2013-04-25 AGETO Innovation GmbH Verfahren zum Lesen von Attributen aus einem ID-Token
US20140013116A1 (en) * 2011-12-30 2014-01-09 Intel Corporation Apparatus and method for performing over-the-air identity provisioning
DE102012201209A1 (de) 2012-01-27 2013-08-01 AGETO Innovation GmbH Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102012202731A1 (de) * 2012-02-22 2013-08-22 Bundesdruckerei Gmbh Computerimplementiertes Bezahlverfahren
DE102012202744A1 (de) 2012-02-22 2013-08-22 AGETO Innovation GmbH Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102012202781A1 (de) 2012-02-23 2013-08-29 Bundesdruckerei Gmbh Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem
DE102012215630A1 (de) 2012-09-04 2014-03-06 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102012219618B4 (de) * 2012-10-26 2016-02-18 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102012224083A1 (de) 2012-12-20 2015-08-20 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
US20150026772A1 (en) * 2013-07-16 2015-01-22 Samsung Electronics Co., Ltd. Media based authentication and authorization for secure services
SG2013055348A (en) * 2013-07-19 2015-02-27 Kok Ann Wong A contactless smart chip for biometric tracking
KR102208631B1 (ko) * 2014-02-19 2021-01-28 삼성전자 주식회사 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치
DE102014204122A1 (de) * 2014-03-06 2015-09-10 Bundesdruckerei Gmbh Elektronisches Transaktionsverfahren und Computersystem
DE102014204344B4 (de) * 2014-03-10 2020-02-13 Ecsec Gmbh Authentifizierungsvorrichtung, Authentifizierungssystem und Authentifizierungsverfahren
SG10201404112WA (en) * 2014-07-16 2016-02-26 Msc Consulting S Pte Ltd Service management method
FR3029665B1 (fr) * 2014-12-03 2018-02-02 Oberthur Technologies Procede mis en œuvre dans un document d'identite et document d'identite associe
US11615199B1 (en) 2014-12-31 2023-03-28 Idemia Identity & Security USA LLC User authentication for digital identifications
DE102015017060A1 (de) 2015-01-13 2016-07-14 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015200313A1 (de) 2015-01-13 2016-07-14 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015017061A1 (de) 2015-01-13 2016-07-28 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015208098B4 (de) 2015-04-30 2022-07-21 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
DE102015208088A1 (de) 2015-04-30 2016-11-03 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
DE102015209073B4 (de) 2015-05-18 2019-02-07 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015213312A1 (de) 2015-07-15 2017-01-19 Bundesdruckerei Gmbh Verfahren zum Verwalten von Attributen aus einem ID-Token, ID-Token, Attribut-Provider-Computersystem und Computersystem
US10079150B2 (en) 2015-07-23 2018-09-18 Spts Technologies Limited Method and apparatus for dry gas phase chemically etching a structure
CN106487763B (zh) * 2015-08-31 2020-01-10 腾讯科技(深圳)有限公司 一种基于云计算平台的数据访问方法及用户终端
CN106603463A (zh) * 2015-10-14 2017-04-26 天津雅达电子商务有限公司 一种用于多层次对话的调节计算机系统的方法
DE102016202262A1 (de) 2016-02-15 2017-08-17 Bundesdruckerei Gmbh Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät
DE102016208038A1 (de) 2016-05-10 2017-11-16 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102016208040A1 (de) 2016-05-10 2017-11-16 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
CN106023370A (zh) * 2016-05-20 2016-10-12 北京小米移动软件有限公司 Nfc设备的解锁方法及装置
US10607001B2 (en) * 2016-06-29 2020-03-31 Hancom Inc. Web-based electronic document service apparatus capable of authenticating document editing and operating method thereof
DE102016213104A1 (de) * 2016-07-18 2018-01-18 bitagentur GmbH & Co. KG Token-basiertes Authentisieren mit signierter Nachricht
DE102016222170A1 (de) 2016-11-11 2018-05-17 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US11210412B1 (en) * 2017-02-01 2021-12-28 Ionic Security Inc. Systems and methods for requiring cryptographic data protection as a precondition of system access
KR102456020B1 (ko) * 2017-08-17 2022-10-19 삼성전자주식회사 전자 문서에 서명을 포함시키기 위한 전자 장치 및 그 전자 장치의 제어 방법
CN112489253B (zh) * 2018-08-31 2022-10-14 创新先进技术有限公司 智能锁的解锁方法、移动终端、服务器及可读存储介质
US10878704B2 (en) * 2019-04-17 2020-12-29 Ford Global Technologies, Llc Vehicle audit management system
US11658983B2 (en) * 2020-02-07 2023-05-23 Microsoft Technology Licensing, Llc Authentication and authorization across microservices
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US20010045451A1 (en) 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
EP1277299B1 (en) * 2000-04-28 2010-06-23 Swisscom AG Method for securing communications between a terminal and an additional user equipment
US7103575B1 (en) * 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
US7216083B2 (en) * 2001-03-07 2007-05-08 Diebold, Incorporated Automated transaction machine digital signature system and method
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
JP4510392B2 (ja) * 2002-03-15 2010-07-21 パナソニック株式会社 個人情報認証を行うサービス提供システム
DE60200093T2 (de) * 2002-03-18 2004-04-22 Ubs Ag Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
KR100930457B1 (ko) * 2004-08-25 2009-12-08 에스케이 텔레콤주식회사 이동통신단말을 이용한 인증 및 결제 시스템과 방법
US8904040B2 (en) 2004-10-29 2014-12-02 Go Daddy Operating Company, LLC Digital identity validation
JP2006195572A (ja) * 2005-01-11 2006-07-27 E Bank Corp 認証方法及び取引処理装置
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
US8069476B2 (en) * 2006-06-01 2011-11-29 Novell, Inc. Identity validation
JP4941860B2 (ja) * 2006-09-08 2012-05-30 株式会社Ihc 物品管理システム
EP2165499B1 (en) * 2007-06-22 2013-01-30 Gemalto SA A method of preventing web browser extensions from hijacking user information
DE102008000067C5 (de) 2008-01-16 2012-10-25 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102008040416A1 (de) 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
JP4733167B2 (ja) * 2008-08-20 2011-07-27 フェリカネットワークス株式会社 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
DE102008042582A1 (de) * 2008-10-02 2010-04-08 Bundesdruckerei Gmbh Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
DE102008042262B4 (de) 2008-09-22 2010-05-27 Bundesdruckerei Gmbh Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
CA2753039C (en) * 2009-02-19 2017-09-05 Securekey Technologies Inc. System and methods for online authentication
DE102009026953A1 (de) 2009-06-16 2010-12-23 Bundesdruckerei Gmbh Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz

Also Published As

Publication number Publication date
EP2454703A1 (de) 2012-05-23
US8806582B2 (en) 2014-08-12
WO2011006895A1 (de) 2011-01-20
KR101520999B1 (ko) 2015-05-15
US9461990B2 (en) 2016-10-04
CN102483779A (zh) 2012-05-30
EP2454703B1 (de) 2019-11-20
CN102483779B (zh) 2015-05-06
JP2012533127A (ja) 2012-12-20
AU2010272570A1 (en) 2012-02-02
AU2010272570B2 (en) 2015-05-21
PL2454703T3 (pl) 2020-04-30
KR20120048553A (ko) 2012-05-15
US20120174193A1 (en) 2012-07-05
DE102009027681A1 (de) 2011-01-20
US20150033028A1 (en) 2015-01-29

Similar Documents

Publication Publication Date Title
JP5585969B2 (ja) Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム
US10142324B2 (en) Method for reading attributes from an ID token
JP5517314B2 (ja) ソフトトークンを生成する方法、プログラム及びコンピュータシステム
US8627437B2 (en) Method for reading attributes from an ID token
US9130931B2 (en) Method for reading an attribute from an ID token
US9596089B2 (en) Method for generating a certificate
US8726360B2 (en) Telecommunication method, computer program product and computer system
JP2012530311A (ja) 移動無線機の移動無線網へのログイン方法
JP5107885B2 (ja) 個人情報提供装置、個人情報提供方法
KR20230099049A (ko) 블록체인 기반 인증 및 거래 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140624

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140714

R150 Certificate of patent or registration of utility model

Ref document number: 5585969

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250