KR101520999B1 - 아이디 토큰으로부터 속성을 읽기 위한 방법 - Google Patents

아이디 토큰으로부터 속성을 읽기 위한 방법 Download PDF

Info

Publication number
KR101520999B1
KR101520999B1 KR1020127000153A KR20127000153A KR101520999B1 KR 101520999 B1 KR101520999 B1 KR 101520999B1 KR 1020127000153 A KR1020127000153 A KR 1020127000153A KR 20127000153 A KR20127000153 A KR 20127000153A KR 101520999 B1 KR101520999 B1 KR 101520999B1
Authority
KR
South Korea
Prior art keywords
computer system
attribute
identity token
user
identity
Prior art date
Application number
KR1020127000153A
Other languages
English (en)
Other versions
KR20120048553A (ko
Inventor
프랑크 디에트리흐
Original Assignee
분데스드룩커라이 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 분데스드룩커라이 게엠베하 filed Critical 분데스드룩커라이 게엠베하
Publication of KR20120048553A publication Critical patent/KR20120048553A/ko
Application granted granted Critical
Publication of KR101520999B1 publication Critical patent/KR101520999B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Abstract

아이디 토큰(106, 106')에 저장된 적어도 하나의 속성을 읽는 방법에 있어서, 상기 아이디 토큰은 사용자(102)에게 할당되고, 상기 방법은
상기 아이디 토큰과 관련된 상기 사용자의 인증을 수행하는 단계;
상기 아이디 토큰과 관련된 제1 컴퓨터 시스템(136)의 인증을 수행하는 단계; 및
상기 아이디 토큰과 관련된 상기 사용자와 상기 제1 컴퓨터 시스템의 성공적인 인증 후, 제2 컴퓨터 시스템(150)에 대해 상기 적어도 하나의 속성의 전송을 위한 아이디 토큰에 저장된 상기 적어도 하나의 속성에 대한 상기 제1 컴퓨터 시스템에 의한 읽기 접근, 및 상기 제1 컴퓨터 시스템에 의해 상기 적어도 하나의 속성을 위한 시간 지시의 생성을 수행하는 단계를 포함한다.

Description

아이디 토큰으로부터 속성을 읽기 위한 방법{METHOD FOR READING ATTRIBUTES FROM AN ID TOKEN}
본 발명은 컴퓨터 프로그램 제품, 및 아이디 토큰, 뿐만 아니라 컴퓨터 시스템 아이디 토큰으로부터 적어도 하나의 속성을 읽기 위한 방법에 관한 것이다.
사용자의 소위 디지털 식별의 관리를 위한 다양한 방법이 기술 상태로부터 알려져 있다.
마이크로소프트 윈도우 카드스페이스는 온라인 서비스에 디지털 식별을 통신하기 위해 인터넷 사용자를 활성화하기 위한 수단인 클라이언트 기반 디지털 식별 시스템이다. 여기서 단점은, 다른 것들 중, 사용자는 자신의 디지털 식별을 조작할 수 있다.
반대로, 오픈아이디(OPEBID)는 서버 기반 시스템을 가진다. 소위 식별 서버는 등록된 사용자의 디지털 식별로 데이터베이스를 저장한다. 여기서 단점은, 다른 것들 중, 데이터 보안이 부족하고, 사용자의 디지털 식별이 중앙으로 저장되기 때문에 사용자 특성은 기록될 수 있다.
디지털 식별의 관리를 위한 추가적인 방법은 미국 2007/0294431 A1으로부터 알려져 있고, 또한 사용자 등록을 필요로 한다.
토큰 기반 인증 방법은 특허 출원 DE 10 2008 000 067.1-31, DE 10 2008 040 416.0-31, DE 10 2008 042 262.2-31 및 DE 10 2009 026 953.3에 공개되어 있고, 동일 특허 출원, 출원 시에 아직 공개되지 않았다.
삭제
삭제
삭제
삭제
반면, 본 발명은 해당 컴퓨터 프로그램, 아이디 토큰, 컴퓨터 시스템, 적어도 하나의 속성을 읽기 위한 더 나은 방법을 개발하는 도전에 기반한다.
본 발명이 기반한 문제는 독립 청구항의 특징 기능으로 각각 해결된다. 본 발명의 실시예는 종속항에 주어진다.
본 발명에 따르면, 방법은 아이디 토큰에 저장된 적어도 하나의 속성을 읽기 위해 개발되고, 아이디 토큰은 사용자에게 할당된다. 방법은 아이디 토큰과 관련된 사용자를 인증하는 단계; 아이디 토큰과 관련된 제1 컴퓨터 시스템을 인증하는 단계; 사용자와 제1 컴퓨터 시스템이 아이디 토큰과 관련하여 성공적으로 인증된 후, 제2 컴퓨터 시스템으로 적어도 하나의 속성을 전송하기 위해 아이디 토큰에 저장된 적어도 하나의 속성에 대한 제1 컴퓨터 시스템의 읽기 접근수행하는 단계; 및 제1 컴퓨터 시스템에 의해 적어도 하나의 속성에 대한 시간 지시의 생성을 수행하는 단계를 포함한다. 이러한 수단을 통해, "신뢰의 앵커(anchor of confidence)"는 만들어질 수 있다.
본 발명은 제1 컴퓨터 시스템에 의해 읽히는 아이디 토큰에 저장된 하나 이상의 속성을 활성화하고, 아이디 토큰과 제1 컴퓨터 시스템 사이 연결은 특히 인터넷에서, 네트워크를 통해 설립될 수 있다. 적어도 하나의 속성은 특히 소위 디지털 식별에 관한, 아이디 토큰에 할당된 사용자의 식별에 관한 지정일 수 있다. 예를 들어, 제1 컴퓨터 시스템은 예를 들어, 온라인 서비스, 제2 컴퓨터 시스템으로 이들 속성을 중계하기 위해 성, 이름, 주소 속성을 읽는다.
그러나, 단일 속성이 또한 읽힐 수 있고, 상기 속성은 사용자의 식별을 설립하기 위한 것이 아니며, 예를 들어, 사용자가 특정 나이 그룹에 지정된 온라인 서비스에 접근하고자 한다면, 사용자의 나이와 같은, 특정 온라인 서비스를 이용하기 위한 사용자의 권리를 확인하기(verifying) 위한 것이거나, 또는 온라인 서비스를 사용하기 위해 부여되는 특정 그룹 내의 사용자의 회원 자격을 문서화하는 또 다른 속성이다.
아이디 토큰은 USB 스틱, 또는 문서, 특히 가치 문서 또는 보안 문서와 같은 문서와 같은 휴대용 전자 기기일 수 있다.
본 발명에 따른 "문서"는 종이 기반 및/또는 플라스틱 기반 문서를 의미하는 것으로 이해될 수 있고, 예를 들어, 식별의 피스, 특히 패스-포트, 식별 카드, 비자, 뿐만 아니라 운전 면허증, 차량 등록증, 차량 타이틀, 직원 신분증, 의료 보험 카드, 또는 칩 카드와 같은 다른 아이디 문서, 지불 수단, 특히 은행 카드 및 신용 카드, 선하 증권, 또는 적어도 하나의 속성을 저장하기 위한 데이터 저장 유닛이 통합된 기타 자격일 수 있다.
적어도 하나의 속성은 공문서와 같이 특히 신뢰할 수 있는 문서로부터 읽히기 때문에 본 발명의 실시예는 따라서 특히 유리하다. 속성이 중앙으로 저장될 필요가 없는 것 또한 특별한 장점이다. 본 발명은 따라서 최적의 데이터 보안 및 매우 편리한 운영이 결합된, 디지털 식별에 속하는 속성의 통신에 관해 특히 높은 신뢰성을 가능하게 한다.
본 발명의 일실시예에 따르면, 제1 컴퓨터 시스템은 아이디 토큰과 관련된 제1 컴퓨터 시스템을 인증하기 위해 사용되는 적어도 하나의 인증서를 가진다. 인증서는 제1 컴퓨터 시스템이 읽기 인증을 가지는 이들 속성의 지명을 포함한다. 이러한 인증서를 사용하여, 아이디 토큰은 이러한 읽기 접근이 제1 컴퓨터 시스템에 의해 수행되기 전에, 제1 컴퓨터 시스템이 속성에 대한 읽기 접근을 위해 필요한 읽기 인증을 가지는 지 여부를 테스트한다.
"인증서"는 또한 공개 키 인증서로 칭하는, 디지털 인증서를 의미하는 것으로 여기서 이해된다. 인증서는 사람 또는 장치처럼 식별로 비대칭 암호화 시스템의 공개키를 지정하는 역할을 구조화된 데이터이다. 예를 들어, 인증서는 표준 X.509 또는 또 다른 표준을 따를 수 있다.
본 발명의 일실시예에 따르면, 제1 컴퓨터 시스템은 제2 컴퓨터 시스템으로 직접 아이디 토큰으로부터의 적어도 하나의 속성 읽기를 전송한다. 제2 컴퓨터 시스템은 예를 들어, 은행 서비스, 또는 제품 주문을 위한, 온라인 서비스 또는 어떤 다른 서비스를 제공하기 위한 서버일 수 있다. 예를 들어, 사용자는 제1 컴퓨터 시스템으로부터 은행의 제2 컴퓨터 시스템으로 전송되는 사용자의 식별을 포함하는 최종 속성에 대한 온라인 계정을 열 수 있다.
본 발명의 일실시예에 따르면, 아이디 토큰으로부터 읽히는 속성의 전송은 제1 컴퓨터 시스템으로부터 사용자의 제3 컴퓨터 시스템으로 최초로 발생한다. 예를 들어, 제3 컴퓨터 시스템은 사용자가 제2 컴퓨터 시스템의 웹페이지를 열 수 있는 일반적인 인터넷 브라우저를 가진다. 사용자는 웹페이지로 서비스 또는 제품에 대해 요청 또는 주문을 입력할 수 있다.
제2 컴퓨터 시스템은 이에 서비스를 제공하거나 주문을 수락하는데 필요로 하는 사용자 또는 아이디 토큰 예를 들어, 이들 속성을 특정한다. 해당 속성 사양은, 이들 속성의 사양을 포함하고, 그 다음 제2 컴퓨터 시스템으로부터 제1 컴퓨터 시스템으로 전송된다. 이것은 제3 컴퓨터 시스템의 내부 연결로 또는 연결 없이 발생할 수 있다. 후자의 경우, 사용자는 예를 들어 제3 컴퓨터 시스템으로부터 제2 컴퓨터 시스템의 웹페이지로 제1 컴퓨터 시스템의 URL을 입력함으로써 제2 컴퓨터 시스템과 관련된 소기의 제1 컴퓨터 시스템을 특정할 수 있다.
본 발명의 일실시예에 따르면, 제2 컴퓨터 시스템으로 사용자의 서비스 요청은 식별자의 지정을 포함하고, 식별자는 제1 컴퓨터 시스템을 식별한다. 예를 들어, 식별자는, 링크, 예를 들어, 제1 컴퓨터 시스템의 URL일 수 있다.
본 발명의 일실시예에 따르면, 속성 사양은 제2 컴퓨터 시스템으로부터 제1 컴퓨터 시스템으로 직접적으로 전송되지 않지만, 제2 컴퓨터 시스템으로부터 제3 컴퓨터 시스템으로 최초로 전송된다. 제3 컴퓨터 시스템은 복수의 미리 정의된 구성 데이터 세트를 가지고, 제3 컴퓨터는 복수의 미리 정의된 구성 데이터 세트를 특징으로 하고, 각각의 구성 데이터 세트는 속성의 하위 집합, 적어도 하나의 데이터 소스 및 제1 컴퓨터 시스템의 세트로부터 하나의 제1 컴퓨터 시스템을 특정하고, 속성 사양은 최초로 제2 컴퓨터 시스템으로부터 제3 컴퓨터 시스템으로 전송됨으로써, 제3 컴퓨터 시스템의 수단에 의해 속성의 하위 집합을 지정하는 적어도 하나의 구성 데이터 세트가 선택되고, 속성의 하위 집합은 속성 사양에서 지정된 적어도 하나의 속성을 포함하고, 제3 컴퓨터는 제1 컴퓨터 시스템에 속성 사양을 중계하고 연결은 선택된 구성 데이터 세트에서 데이터 소스의 지정에 의해 특정된 아이디 토큰으로 설립된다.
본 발명의 일실시예에 따르면, 아이디 토큰으로부터 읽힌 속성은 제1 컴퓨터 시스템에 의해 서명되고 그 다음 제3 컴퓨터 시스템으로 전송된다. 제3 컴퓨터 시스템의 사용자는 따라서 속성을 읽을 수 있지만 그것을 변경할 수 없다. 사용자에 의해 릴리즈(release)된 후 속성은 제3 컴퓨터 시스템으로부터 제2 컴퓨터 시스템으로 전달된다.
본 발명의 일실시예에 따르면, 사용자는 속성이 중계되기 전에 추가 데이터로 속성을 보완할 수 있다.
본 발명의 일실시예에 따르면, 제1 컴퓨터 시스템은 다른 읽기 접근을 갖는 복수의 인증서를 가진다. 속성 사양을 수신한 후, 제1 컴퓨터 시스템은 아이디 토큰 또는 몇 가지 다른 아이디 토큰으로부터 해당 속성을 읽기 위해 하나 이상의 이들 인증서를 선택한다.
본 발명의 일실시예에 따르면, 제3 컴퓨터 시스템은 적어도 하나의 구성 데이터 세트를 가지고, 구성 데이터 세트는 네트워크를 통해 제3 컴퓨터 시스템으로부터 추가 속성을 질의하기 위한 외부 데이터 소스를 특정한다.
본 발명의 일실시예에 따르면, 추가 속성의 질의는 적어도 하나의 속성이 아이디 토큰으로부터 읽힌 후 발생하고, 제3 컴퓨터 시스템이 제1 컴퓨터 시스템으로부터 적어도 하나의 속성을 수신한 후, 질의는 적어도 하나의 속성을 포함한다.
본 발명의 실시예는 시간 지시에 기반하기 때문에 특히 유리하고, 아이디 토큰으로부터 제1 컴퓨터 시스템에 의해 읽힌 적어도 하나의 속성은 임시 유효성을 특징으로 할 수 있다. 예를 들어, 적어도 하나의 속성에는 제1 컴퓨터 시스템에 의해 시간 스탬프가 제공되고, 속성은 아이디 토큰으로부터 읽히는 시간 속성을 지시하거나 시간 속성은 제1 컴퓨터 시스템에 의해 전달된다.
예를 들어, 제1 컴퓨터 시스템은 적어도 하나의 속성과 시간 스탬프를 포함하는 메시지를 생성한다. 제1 컴퓨터 시스템은 제2 컴퓨터 시스템으로부터 수신된 속성 사양에 응답으로 이러한 메시지를 전달한다. 메시지는 예를 들어, 소위 소프트 토큰으로 설계될 수 있다. 이러한 메시지는 시간 스탬프에 의해 주어진 시간에 유효성 시작의 최대 기간을 가진다.
예를 들어, 유효성의 기간은 몇 초 또는 분일 수 있고, 제1 컴퓨터 시스템으로부터 제2 컴퓨터 시스템으로 메시지의 전송을 위해 필요한 전형적인 시간 기간보다 바람직하게는 훨씬 길지 않을 수 있다. 이것은 메시지의 오용을 막을 수 있고, 예를 들어 시도는 무작위 공격(brute force attack)의 수단으로, 메시지를 조작하기 위해 만들어진다. 이러한 무작위 공격은 즉시 더 긴 시간 기간을 필요로 하고, 이러한 시간이 만료되면, 메시지는 이미 비유효하다.
추가 실시예에 따르면, 시간 지시는 최대 유효 메시지이고, 예를 들어, 제1 컴퓨터 시스템에 의해 생성된 소프트 토큰이다. 이것은 장점을 가지고 신뢰할 수 있는 독립체, 즉, 제1 컴퓨터 시스템은, 메시지가 유효로 간주되는 최대 시간 기간을 위해 결정할 수 있다.
본 발명의 일실시예에 따르면, 제2 컴퓨터 시스템은 제3 컴퓨터 시스템, 특히, 소위 거래 번호(TAN: transaction number)로부터 수신된 요청에 기반된 거래 식별자를 생성한다. 이러한 거래 식별자는 제2 컴퓨터 시스템에 의한 속성 사양과 함께 제1 컴퓨터 시스템으로 전달된다. 이러한 실시예에서, 제1 컴퓨터 시스템에 의해 생성된 메시지는 또한 적어도 하나의 서명 속성 및 시간 지시, 이러한 거래 식별자를 포함하고, 바람직하게는 또한 서명된다.
제2 컴퓨터 시스템이 제1 컴퓨터 시스템으로부터 메시지를 수신할 때, 제2 컴퓨터 시스템은, 메시지의 거래 식별자를 사용하여, 이러한 메시지를 할당할 수 있고 따라서 또한 이러한 메시지와 함께 수신된 적어도 하나의 속성을 제3 컴퓨터 시스템 및/또는 그 아이디 토큰으로 할당할 수 있다.
"거래 식별자"는 제2 컴퓨터 시스템에 의해 수신된 메시지에 할당된 제2 컴퓨터 시스템으로부터 제1 컴퓨터 시스템으로 전달된 속성 사양을 활성화하는 어느 알려진 값으로 여기서 이해된다. 거래 식별자는 고유 식별자 또는 글로벌 고유 식별자(GUID: globally unique identifier)와 같은, 식별자일 수 있다.
추가적인 측면에서, 본 발명은 발명에 따른 방법을 수행하기 위한 실행 가능한 프로그램 인스트럭션을 포함하는 특히 디지털 저장 매체, 컴퓨터 프로그램 제품에 관련한다.
본 발명의 실시예에 따르면, 아이디 토큰은 적어도 하나의 속성을 저장하기 위한 보안 메모리 영역으로 사용되고, 아이디 토큰과 관련된, 아이디 토큰에 할당된 사용자의 인증하는 수단, 아이디 토큰과 관련된 제1 컴퓨터 시스템을 인증하는 수단, 제1 컴퓨터 시스템으로 보안 연결을 생성하기 위한 수단, 제1 컴퓨터 시스템이 적어도 하나의 속성을 읽을 수 있음에 의해, 아이디 토큰으로부터 적어도 하나의 속성을 읽기 위해 제1 컴퓨터 시스템에 대해 필요한 조건은 아이디 토큰과 관련된 제1 컴퓨터 시스템 및 사용자의 성공적인 인증이다.
아이디 토큰과 관련된 제1 컴퓨터 시스템의 인증에 더해, 머신-읽기 가능한 여권(MRTD: machine-readable travel documents)에 대한 확장 접근 제어로 알려지고 국제 민간 항공(ICAO: International Civil Aviation Organization)의한 것과 같이 지정된 곳에서, 사용자는 아이디 토큰과 관련된 자신을 인증해야 한다. 예를 들어, 아이디 토큰과 관련된 사용자의 성공적인 인증은 토큰을 엶으로써 다음 단계, 즉 아이디 토큰과 관련된 제1 컴퓨터 시스템의 인증 및/또는 속성을 읽기 위한 보안 연결의 생성을 실행할 수 있다.
본 발명의 일실시예에 따르면, 아이디 토큰은 엔드 투 엔드 암호화를 위한 수단을 가진다. 이것은 사용자의 제3 컴퓨터 시스템을 통해 아이디 토큰과 제1 컴퓨터 시스템 사이에 설립된 연결을 허용하고, 사용자는 엔드 투 엔드 암호화로 인해, 연결을 통해 전송되는 데이터를 변경할 수 없다.
추가적인 측면에서, 본 발명은 네트워크를 통해 속성 사양을 수신하기 위한 수단- 속성 사양은 적어도 하나의 속성을 특정함 -; 아이디 토큰과 관련된 인증을 위한 수단; 보안 연결을 통해 아이디 토큰으로부터 적어도 하나의 속성을 읽기 위한 수단; 및 적어도 하나의 속성에 대한 시간 지시를 생성하기 위한 수단을 포함하는 제1 컴퓨터 시스템과 관련하고, 적어도 하나의 속성을 읽음은 아이디 토큰에 할당된 사용자가 아이디 토큰과 관련된 자신을 인증함을 전제한다.
본 발명의 일실시예에 따르면, 제1 컴퓨터 시스템은 사용자에게 프롬프트를 생성하기 위한 수단을 포함할 수 있다. 제1 컴퓨터 시스템이 속성 사양을 수신한 후, 예를 들어, 제2 컴퓨터 시스템으로부터, 속성 사양을 그 다음 사용자의 제3 컴퓨터 시스템으로 요청을 전달함으로써, 사용자는 아이디 토큰과 관련된 자신을 인증하는 것이 유발된다. 아이디 토큰과 관련된 사용자의 성공적인 인증 후, 제1 컴퓨터 시스템은 제3 컴퓨터 시스템으로부터 확인을 수신한다. 그 다음 제1 컴퓨터 시스템은 아이디 토큰과 관련된 자신을 인증하고 보안 연결은 아이디 토큰과 엔드 투 엔드 암호화로 제1 컴퓨터 시스템 사이에 설립된다.
본 발명의 일실시예에 따르면, 제1 컴퓨터 시스템은 다른 읽기 접근을 각각 지정하는 복수의 인증서를 가진다. 속성 사양을 수신한 후, 제1 컴퓨터 시스템은 지정된 속성을 읽기 위해 충분한 읽기 접근으로 적어도 하나의 이들 인증서를 선택한다.
본 발명에 따른 제1 컴퓨터 시스템의 실시예는 아이디 토큰과 관련된 사용자의 인증을 위한 필요성과 결합하여, 사용자의 완전한 디지털 식별에 대한 신뢰성의 앵커를 형성함으로써 특히 유리하다. 여기서 컴퓨터 시스템과 관련된 사용자의 사전 등록을 필요로 하지 않고 또한 디지털 식별을 형성하는데 사용자의 속성의 중앙 저장소가 요구되지 않는 것은 특히 유리하다.
본 발명의 일실시예에 따르면, 제1 컴퓨터 시스템은 속성 사양으로 함께 제2 컴퓨터 시스템의 식별자를 수신한다. 식별자의 도움으로, 컴퓨터 시스템은 제2 컴퓨터 시스템을 식별하고, 컴퓨터 시스템은 제2 컴퓨터 시스템과 관련된 이러한 서비스를 담당하기 위해 식별 서비스를 사용할 수 있다.
본 발명의 일실시예에 따르면, 컴퓨터 시스템은 공식적으로 인증 신뢰 센터이고, 특히 디지털 서명 법령(Digital Signature Act)에 부합하는 보안 센터이다.
다음에서, 본 발명의 실시예는 하기의 도면을 참조하여 더 설명된다.
도 1은 본 발명에 따른 컴퓨터 시스템의 실시예의 블록도이다.
도 2는 본 발명에 따른 방법의 일실시예의 플로우 차트이다.
도 3은 본 발명에 따른 컴퓨터 시스템의 추가 실시예의 블록도이다.
도 4는 본 발명에 따른 방법의 추가 실시예의 플로우 차트이다.
서로에 해당하는 다음 실시예의 요소는 동일 참조 번호로 식별된다.
도 1은 사용자(102)의 컴퓨터 시스템(100)을 나타낸다. 사용자 컴퓨터 시스템(100)은 개인용 컴퓨터, 랩탑 또는 팜탑 컴퓨터, 개인 디지털 보조, 모바일 통신 장치, 특히 스마트폰, 또는 이와 유사한 휴대용 컴퓨터일 수 있다. 사용자 컴퓨터 시스템(100)은 해당 인터페이스(108)를 특징으로 하는, 아이디 토큰(106)과 통신하기 위한 인터페이스(104)를 가진다.
사용자 컴퓨터 시스템(100)은 네트워크(116)를 통해 통신을 위한 네트워크 인터페이스(114)뿐만 아니라, 프로그램 인스트럭션(112)을 실행하기 위한 적어도 하나의 프로세서(110)를 가진다. 네트워크는 예를 들어, 인터넷처럼, 컴퓨터 네트워크일 수 있다.
아이디 토큰(106)은 보안 메모리 영역(120, 122, 124)과 함께 전자 메모리(118)를 가진다. 보안 메모리 영역(120)은 참조 값을 저장하는 역할을 하고, 참조 값은 아이디 토큰(106)과 관련된 사용자(102)의 인증을 위해 필요하다. 이러한 참조 값은 예를 들어, 알려진 값일 수 있고, 특히 개인 식별 번호(PIN), 또는 이것은 사용자(102)의 생체 특성에 대한 참조 데이터일 수 있고, 이것은 아이디 토큰(106)과 관련된 사용자의 인증을 위해 사용될 수 있다.
보안 영역(122)은 개인 키를 저장하는 역할을 하고, 보안 메모리 영역(124)은 속성, 예를 들어, 사용자(102)의, 이름, 주소, 생일, 성별, 및/또는 예를 들어, 들어, 아이디 토큰이 제공되거나 발행된 기관, 아이디 토큰의 유효성 기간, 또는 여권 번호 또는 신용카드 번호와 같은 아이디 토큰의 식별자와 같은 아이디 토큰과 관련된 속성을 저장하는 역할을 한다.
전자 메모리(118)는 인증서를 저장하기 위한 메모리 영역(126)을 추가적인 특징으로 할 수 있다. 인증서는 보안 메모리 영역(122)에 저장된 개인 키에 할당된, 공개 키를 포함한다. 인증서는 예를 들어, X.509 표준, 공개 키 인프라(PKI: public key infrastructure) 표준에 따라 생성될 수 있다.
인증서는 아이디 토큰(106)의 전자 메모리(118)에 반드시 저장될 필요는 없다. 인증서는 공개 디렉토리 서버에 대체 또는 추가로 저장될 수 있다.
아이디 토큰(106)은 프로세서(128)를 가진다. 프로세서(128)는 프로그램 인스트럭션(130, 132, 134)을 수행하는 역할을 한다. 프로그램 인스트럭션(130)은 사용자를 인증하는 역할을 하고, 즉, 아이디 토큰과 관련된 사용자(102)의 인증하는 역할을 한다.
PIN과 실시예에서, 사용자(102)는 사용자 컴퓨터 시스템(100)의 수단에 의해, 예를 들어, 아이디 토큰(106)으로 인증을 위한 PIN을 입력한다. 프로그램 인스트럭션(130)의 실행을 통해, 거기 저장된 PIN의 참조 값과 입력 PIN을 비교하기 위해 보안 메모리 영역(120)은 그 다음으로 접근된다. 입력 PIN이 PIN의 참조 값에 동의하는 경우, 사용자(102)는 인증된다.
대안적으로, 사용자(102)의 생체 특성이 등록된다. 예를 들어, 아이디 토큰(106)은 이러한 목적을 위해 지문 센서를 가질 수 있고, 또는 지문 센서는 사용자 컴퓨터 시스템(100)에 연결될 수 있다.
이러한 실시예에서, 사용자(102)로부터 수집된 생체 데이터, 프로그램 인스트럭션(130)의 실행 수단에 의해, 보안 메모리 영역(120)에 저장된 생체 참조 데이터 와 비교된다.. 사용자(102)로부터 수집된 생체 데이터와 생체 참조 데이터 사이에 충분한 합의로, 사용자(102)는 인증된다.
프로그램 인스트럭션(134)는 아이디 토큰(106)에 관련된 이들 단계를 수행하는 역할을 하고, 상기 단계는 아이디 토큰(106)과 관련된 아이디 제공자 컴퓨터 시스템(136)을 인증하기 위한 암호화 프로토콜의 일부이다. 암호화 프로토콜은 대칭 키 또는 비대칭 키 쌍에 기반한 도전-응답(challenge-response) 프로토콜일 수 있다.
예를 들어, 암호화 프로토콜은 머신-읽기 가능한 여권을 위한 ICAO에 의해 지정된 확장된 접근 제어 방법을 구현할 수 있다. 아이디 제공자 컴퓨터 시스템(136)은 암호화 프로토콜의 성공적인 실행을 통해 아이디 토큰과 과련된 자신을 인증하고 보안 메모리 영역(124)에서 저장된 속성을 읽기 위해 그 읽기 허가를 확인한다. 인증은 또한 상호간일 수 있고, 즉, 아이디 토큰(106)은 또한 동일 또는 또 다른 암호화 프로토콜에 따라 아이디 제공자 컴퓨터 시스템(136)과 관련된 자신을 인증해야 한다.
프로그램 인스트럭션(132)은 아이디 토큰(106)과 아이디 제공자 컴퓨터 시스템(136) 사이에 전송된 데이터의 엔드 투 엔드 암호화를 제공하고, 또는 적어도 속성은 아이디 제공자 컴퓨터 시스템(136)의 보안 메모리 영역(124)으로부터 읽는다. 엔드 투 엔드 암호화를 위해 대칭키가 사용될 수 있고, 예를 들어, 대칭키는 암호화 프로토콜의 실행 동안 아이디 토큰(106)과 아이디 제공자 컴퓨터 시스템(136) 사이에 합의된다.
도 1에 도시된 실시예에 대체로, 인터페이스(104)를 가진 사용자 컴퓨터 시스템(100)은 인터페이스(108)와 직접적으로 라기 보다는 인터페이스(104)에 연결된 아이디 토큰(106)을 위해 리더를 통해 통신할 수 있다. PIN 입력은 또한 소위 클래스 2 칩 카드 단말기처럼, 이러한 리더를 통해 수행될 수 있다.
아이디 제공자 컴퓨터 시스템(136)은 네트워크(116)를 통해 통신을 위한 네트워크 인터페이스(138)를 가진다. 또한, 아이디 제공자 컴퓨터 시스템(136)은 메모리(140)를 가지고, 메모리에 아이디 제공자 컴퓨터 시스템(136)의 개인 키(142), 뿐만 아니라 해당 인증서(144)가 저장된다. 이러한 인증서는 또한 X.509처럼 PKI 표준에 따른 인증서일 수 있다.
아이디 제공자 컴퓨터 시스템(136)은 또한 프로그램 인스트럭션(146, 148)를 실행하기 위한 적어도 하나의 프로세서(145)를 가진다. 프로그램 인스트럭션(146)의 실행은 아이디 제공자 컴퓨터 시스템(136)에 관련된 암호화 프로토콜의 단계를 수행한다. 따라서, 암호화 프로토콜은 아이디 토큰(106)의 프로세서(128)에 의해 프로그램 인스트럭션(134)의 실행을 통해 구현되고, 뿐만 아니라 아이디 제공자 컴퓨터 시스템(136)의 프로세서(145)에 의한 프로그램 인스트럭션(146)의 실행을 통해 구현된다.
프로그램 인스트럭션(148)는 예를 들어 아이디 토큰(106)과 아이디 제공자 컴퓨터 시스템(136) 사이에 암호화 프로토콜의 실행 동안 합의된 대칭 키에 기반하여, 아이디 제공자 컴퓨터 시스템(136)의 측면에 엔드 투 엔드 암호화를 구현하는 역할을 한다. 원칙적으로, 엔드 투 엔드 암호화에 대해 대칭 키에 합의를 위한 디피-헬맨(Diffie-Hellman) 키 교환과 같은 이전에 알려진 방법이 사용될 수 있다..
아이디 제공자 컴퓨터 시스템(136)은 바람직하게는 특히 소위 보안 센터 와 같은 특히 보안 환경에 위치됨으로써, 아이디 제공자 컴퓨터 시스템(136)은, 아이디 토큰(106)과 관련된 사용자(102)의 인증을 위해 필요한 조합에서, 아이디 토큰(106)으로부터 읽혀진 속성의 진위에 대한 신뢰성의 앵커(anchor)를 형성한다.
아이디 제공자 컴퓨터 시스템(136)은 또한 시간 기반(174)을 가지고, 예를 들어, 이는 하루의 현재 시간을 제공한다. 시간 기반(174)은 시스템 클럭일 수 있다. 시간 기반(174)은 연속적으로 예를 들어 UNIX 시간처럼, 현재 시간 지시를 제공한다.
프로세서(145)는 프로그램 인스트럭션(172)을 수행하는 역할을 하고, 시간 기반(174)의 도움으로, 아이디 제공자 컴퓨터 시스템(136)에 의해 아이디 토큰(106)으로부터 읽혀진 적어도 하나의 속성을 위한 시간 스탬프를 생성한다. 예를 들어, 프로그램 인스트럭션(172)은 속성이 수신된 순간에, 아이디 토큰(106)으로부터 읽혀진 속성이 시간 스탬프와 함께 아이디 제공자 컴퓨터 시스템(136)에 의해 제공되고, 따라서 수신의 시간을 제공하도록 설계된다.
대안적으로 또는 부가로, 아이디 토큰(106)으로부터 아이디 제공자 컴퓨터 시스템(136)에 의해 수신된 속성은 시간 스탬프와 함께 제공되고 시간 스탬프는 아이디 제공자 컴퓨터 시스템(136)으로부터, 소프트 토큰의 형태로, 예를 들어, 이러한 속성을 포함하는 메시지의 전송 시간을 제공한다.
프로그램 인스트럭션(172)은 미래의 시간 지시를 갖는 타임 스탬프가 아이디 토큰(106)으로부터 읽혀진 속성에 할당되도록 설계되는 것도 가능하다. 이러한 시간 지시는 속성을 포함하는 메시지의 유효성의 최대 기간을 제공하고 아이디 제공자 컴퓨터 시스템(136)에 의해 생성된 소프트 토큰, 예를 들어, 아이디 제공자 컴퓨터 시스템(136)에 의해 생성된다. 이러한 경우, 속성의 시간 스탬프는 아이디 제공자 컴퓨터 시스템(136)에 의해 수신된 시간 속성 뒤 몇 초 또는 분인 시간에서의 포인트를 지시할 수 있고, 또는 시간 메시지는 생성되거나 전송된다.
서비스 컴퓨터 시스템(150)은 특히 온라인 서비스, 서비스 또는 제품에 대한 주문 또는 계약을 수락하기 위해 설계될 수 있다. 예를 들어, 사용자(102)는 네트워크(116)를 통해 은행 온라인에 계좌를 열 수 있고, 또는 어떤 다른 금융 또는 은행 서비스를 사용할 수 있다. 서비스 컴퓨터 시스템(150)은 또한 사용자(102)가 예를 들어, 모바일 전화 또는 유사 온라인을 얻을 수 있도록 온라인 창고로 설계될 수 있다. 서비스 컴퓨터 시스템(150)은 또한 디지털 컨텐츠를 제공하기 위해, 예를 들어, 음악 및/또는 비디오 데이터를 다운로드하기 위해 설계될 수 있다.
이를 위해, 서비스 컴퓨터 시스템(150)은 네트워크(116)와 연결하기 위해 네트워크 인터페이스(152)를 가진다. 또한, 서비스 컴퓨터 시스템(150)은 프로그램 인스트럭션(156)을 수행하기 위해 적어도 하나의 프로세서(154)를 가진다. 프로그램 인스트럭션(156)의 실행을 통해, 예를 들어, 동적 HTML 페이지가 생성되고, 페이지 수단에 의해 사용자(102)는 계약 또는 주문을 입력할 수 있다.
계약 또는 주문된 제품 또는 서비스의 형태에 의존하여, 서비스 컴퓨터 시스템(150)은 하나 이상의 미리 설정된 기준을 사용하여 사용자(102) 및/또는 아이디 토큰(106)의 하나 이상의 속성을 테스트해야 한다. 이러한 테스트가 통과되는 경우에만 사용자(102)의 주문 또는 계약이 허용 및/또는 실시될 수 있다.
예를 들어, 관련 계약으로 모바일 전화를 구매하거나 은행 계좌를 열기 위해, 사용자(102)는 서비스 컴퓨터 시스템(150)과 관련된 식별을 공개하고, 이러한 식별이 테스트되는 것이 이 필요하다. 이를 위해, 기술의 상태에서, 사용자(102)는 예를 들어, 식별 카드를 제공해야 한다. 이러한 절차는 아이디 토큰(106)으로부터 사용자(102)의 디지털 식별의 읽음에 의해 대체된다.
사용 경우에 의존하여, 그러나, 사용자(102)는 서비스 컴퓨터 시스템(150)과 관련된인 식별을 공개할 필요가 없고, 오히려 이것은 들어, 단지 하나의 속성을 전송하기 충분하다. 예를 들어, 사용자(102)는 서비스 컴퓨터 시스템(105)에 다운로딩을 위해 준비된 데이터에 접근하기 위해 인증된 특정 사람 그룹에 속하는 하나의 속성을 통해 메시지를 생성할 수 있다. 이러한 기준은 특정 신뢰 데이터를 접근하기 위한 권한을 가지는 사람의 서클 내에서 사용자(102)의 회원의 지위 또는 사용자(102)의 최소 연령일 수 있다.
프로세서(154)는 또한 프로그램 인스트럭션(176, 178, 180)를 실행하는 역할을 한다. 프로그램 인스트럭션(176)의 실행은 즉, 계약 또는 주문 사용자(102)에 의해 원하는 거래를 위해 거래 번호(TAN: transaction number)를 할당한다.
프로그램 인스트럭션(178)의 실행을 통해, 서비스 컴퓨터 시스템(150)은 아이디 제공자 컴퓨터 시스템(136)에 의해 수신된 메시지의 서명의 유효성을 테스트할 수 있다. 프로그램 인스트럭션(180)의 실행은 또한 이러한 반응의 유효 기간 즉, 메시지의 유효 기간은 이미 만료되었는지 여부를 테스트할 수 있다. 이를 위해, 프로그램 인스트럭션의 실행은 서비스 컴퓨터 시스템(150)의 시간 기반(182)을 접근할 수 있고, 이는 아이디 제공자 컴퓨터 시스템(136)의 시간 기반(174)과 동기화된다.
서비스 컴퓨터 시스템(150)은 또한 예를 들어,테이블(186)의 형태로, 세션 아이디와 TAN의 할당을 저장할 메모리(184)를 가진다.
사용자(102)가 서비스 컴퓨터 시스템(150)에 의해 제공된 서비스를 활용할 수 있음에 대해, 다음 단계가 수행될 수 있다:
1. 사용자(102)는 사용자 컴퓨터 시스템(100)의 브라우저 프로그램을 시작하고 서비스 컴퓨터 시스템(150)의 웹사이트의 URL을 입력한다. 인터넷 연결은 사용자 컴퓨터 시스템(100)과 서비스 컴퓨터 시스템(150) 사이에 설립되고, 세션 아이디가 할당된다. 관련 웹사이트는 서비스 컴퓨터 시스템(150)으로부터 사용자 컴퓨터 시스템(100)으로 전송되고 웹 브라우저의 도움으로 표시된다. 사용자(102)는 이러한 웹사이트에 특정 서비스를 선택할 수 있고 입력 키를 발동한다. 그 다음 사용자 컴퓨터 시스템(100)은 서비스 요청(164)을 생성하고 이를 서비스 컴퓨터 시스템(150)으로 전송한다. 프로그램 인스트럭션(176)의 실행은 이러한 서비스 요청(164)에 TAN을 할당한다. 이러한 서비스 요청(164)에 속하는 세션 아이디는 테이블(186)에서 이러한 TAN과 함께 저장된다.
프로그램 인스트럭션(156)의 실행은 그 다음 서비스 요청(164)으로 요청된 서비스의 제공을 위해 필요한 서비스 컴퓨터 시스템(150)에 사용자(102)의 이들 속성의 사양을 포함하는 속성 사양(166)을 생성한다. 또한, 속성 사양(166)은 또한 서비스 요청(164) 및/또는 세션 아이디에 할당된 TAN을 포함한다.
TAN과 속성 사양(166)은 직접적으로 네트워크(116)를 통해 또는 사용자 컴퓨터 시스템(100)을 통해 간접적으로 아이디 제공자 컴퓨터 시스템(136)으로 서비스 컴퓨터 시스템(150)에 의해 전송된다.
2. 사용자(102)의 인증은 아이디 토큰(106)과 관련된 사용자(102)의 인증.
사용자(102)는 아이디 토큰(106)과 관련된 자신을 인증한다. PIN을 사용하는 구현에서, 사용자(102)는 사용자의 PIN을 입력함에 의해, 예를 들어 사용자 컴퓨터 시스템(100) 또는 칩 카드 단말기는 이를 통해 연결된다. 프로그램 인스트럭션(130)의 실행을 통해, 아이디 토큰(106)은 그 다음 입력 PIN의 정확성을 확인한다. 입력 PIN은 보안 메모리 영역(120)에 저장된 PIN의 참조 값에 동의하는 경우, 그 다음 사용자(102)는 인증된다. 유사하게, 사용자(102)가 인증을 위한 생체 특성을 사용하는 경우 절차는 위에 기술된 것처럼 수행될 수 있다.
3. 아이디 토큰(106)과 관련된 아이디 제공자 컴퓨터 시스템(136)의 인증.
이를 위해, 연결은 사용자 컴퓨터 시스템(100)과 네트워크(116)를 통해 아이디 토큰(106)과 아이디 제공자 컴퓨터 시스템(136) 사이에 설립된다. 예를 들어, 아이디 제공자 컴퓨터 시스템(136)은 아이디 토큰(106)으로 연결을 통해 인증서(144)를 전송한다. 프로그램 인스트럭션(134)를 통해, 즉, 예를 들어, 랜덤 번호인 도전(challenge)이 생성된다. 이러한 랜덤 번호는 인증서(144)에 포함된 아이디 제공자 컴퓨터 시스템(136)의 공개 키로 암호화된다. 결과 비밀 텍스트는 아이디 제공자 컴퓨터 시스템(136)에 연결을 통해 아이디 토큰(106)에 의해 전송된다. 아이디 제공자 컴퓨터 시스템(136)은 개인 키(142)를 사용하여 비밀 텍스트를 해독하고 따라서 랜덤 번호를 획득한다. 아이디 제공자 컴퓨터 시스템(136)은 아이디 토큰(106)에 뒤로(back to) 연결을 통해 랜덤 번호를 전송한다. 프로그램 인스트럭션(134)의 실행은 아이디 제공자 컴퓨터 시스템(136)에 의해 수신된 랜덤 번호가 원래 생성된 랜덤 번호, 즉, 도전과 동일한지 여부를 테스트한다. 동일하다면, 그 다음 아이디 제공자 컴퓨터 시스템(136)은 아이디 토큰(106)과 관련하여 인증된다. 랜덤 번호는 엔드 투 엔트 암호화를 위해 대칭 키로 사용될 수 있다.
4. 사용자(102)와 아이디 제공자 컴퓨터 시스템(136)은 각각 아이디 토큰(106)과 관련하여 성공적으로 인증된 후, 아이디 제공자 컴퓨터 시스템(136)은 보안 메모리 영역(124)에 저장된 속성의 모두, 하나, 몇 개를 읽기 위해 읽기 인증을 수신한다. 적절한 읽기 명령에 기반하여, 아이디 제공자 컴퓨터 시스템(136)은 아이디 토큰(106)에 연결을 통해 전송하고, 요청된 속성은 보안 메모리 영역(124)으로부터 읽히고 프로그램 인스트럭션(132)의 실행을 통해 암호화된다. 암호화된 속성(188)은 아이디 제공자 컴퓨터 시스템(136)으로 연결을 통해 전송되고 프로그램 인스트럭션(148)의 실행을 통해 해독된다. 아이디 제공자 컴퓨터 시스템(136)은 따라서 아이디 토큰(106)으로부터 읽혀진 속성의 지식을 수신한다.
이들 속성은 인증서(144)와 개인 키(142)의 도움으로 아이디 제공자 컴퓨터 시스템(136)에 의해 서명된다. 또한, 시간 스탬프는 시간 기반(174)의 도움으로, 프로그램 인스트럭션(172)의 실행을 통해 이들 속성을 위해 생성된다. 시간 스탬프와 TAN은, 속성 사양(166)으로 수신되고, 또한 아이디 제공자 컴퓨터 시스템(136)에 의해 서명된다. 예를 들어, 속성, 시간 스탬프 및 TAN은 각각 별도로 서명될 수 있다. 대안적으로, 응답(170)은 속성, 시간 스탬프 및 TAN을 포함하여 생성된다. 응답(170)은 그 다음 전체적으로 서명된다.
응답(170)은 사용자 컴퓨터 시스템(100)을 통해 또는 서비스 컴퓨터 시스템(150)으로 직접적으로 아이디 제공자 컴퓨터 시스템(136)으로부터 전송된다. 서비스 컴퓨터 시스템(150)은 그 다음 응답(170)의 서명의 유효성을 테스트한다.
서비스 컴퓨터 시스템(150)은 또한 프로그램 인스트럭션(180)의 실행을 통해, 응답(170)이 아직 유효한지를 테스트한다. 이를 위해, 이것은 유효성의 최대 기간, 시간 스탬프에 의해 주어진, 만료 여부를 테스트한다.
프로그램 인스트럭션(156)의 실행은 또한 응답(170)에서 포함된 TAN을 사용하여 해당 세션 아이디를 식별하기 위해 테이블(186)에 접근한다.
이러한 방법에서, 서비스 컴퓨터 시스템(150)은 각 세션 아이디와 함께 응답(170)으로 수신된 속성에 상관할 수 있다. 서명이 유효하고 응답(170)의 유효 기간이 초과하지 않는다면, 서비스 컴퓨터 시스템(150)은 그 다음 사용자(102)에게 응답(170)으로 수신된 사용자(102)의 속성이 허용하는 정도 까지 서비스 요청(164)으로 요청된 서비스를 제공할 수 있다.
아이디 제공자 컴퓨터 시스템(136)에 의해 생성된 메시지는, 즉, 응답(170), 예를 들어, 소위 소프트 토큰으로, 설계될 수 있다.
신뢰의 필요한 앵커가 아이디 토큰(106)과 관련된 사용자(102)의 인증과 아이디 토큰(106)과 관련된 아이디 제공자 컴퓨터 시스템(136)의 인증의 필요로 생성됨으로써 서비스 컴퓨터 시스템(150)은 아이디 제공자 컴퓨터 시스템(136)에 의해 통신된 사용자(102)의 속성이 정확하고 위조되지 않음을 확신할 수 있다.
인증 순서는 실시예에 의존하여 다를 수 있다. 예를 들어, 이것은 사용자(102)가 아이디 토큰(106)과 관련된 자신을 처음으로 인증하고, 그 다음 아이디 제공자 컴퓨터 시스템(136)이 그렇게 해야 하도록 설계될 수 있다. 그러나 이것은 원칙적으로 아이디 제공자 컴퓨터 시스템(136)이 처음 아이디 토큰(106)과 관련된 자신을 인증해야 하고, 오직 그 다음 사용자(102)가 그렇게 해는 때에만 가능하다.
첫번째 경우에, 아이디 토큰(106)은 올바른 PIN 또는 생체 특징이 사용자(102)에 의해 입력될 때에만 풀려(unlock)w지도록 것처럼 설계된다. 오직 이러한 잠금 해제는 아이디 제공자 컴퓨터 시스템(136)의 인증과 함께 프로그램 인스트럭션(132, 134)의 시작을 활성화한다.
두번째 경우에, 프로그램 인스트럭션(132, 134)는 사용자(102)가 아이디 토큰(106)과 관련해 아직 인증되지 않을지라도 시작될 수 있다. 이러한 경우, 예를 들어, 프로그램 인스트럭션(134)은 사용자(102)의 성공적인 인증이 프로그램 인스트럭션(130)에 의해 신호된 후에만 아이디 제공자 컴퓨터 시스템(136)이 하나 이상의 속성을 읽기 위해 보안 메모리 영역(124)에 대한 읽기 접근을 실행할 수 있도록 설계된다..
예를 들어, 전자상거래 및 전자정부 애플리케이션과 같은아이디 토큰(106)의 활용은 사용자(102)의 인증과 아이디 토큰(106)과 관련된 아이디 제공자 컴퓨터 시스템(136)의 필요에 의해 설립된 신뢰의 앵커에 의해 보안 위반을 방지하고 합법적으로 안전하기 때문에 특히 이점이 된다. 또한 다양한 사용자(102)의 속성의 중앙 메모리는 필요하지 않음으로써 기술의 상태의 데이터 보안 문제가 해결되는 것은 특히 이점이 된다. 방법의 적용의 편의에 관하여, 아이디 제공자 컴퓨터 시스템(136)을 활용하기 위해 사용자(102)의 사전 등록이 불필요한 것은 특히 유리하다.
도 2는 본 발명에 따른 방법의 실시예를 보인다. 단계(200)에서, 서비스 요청은 사용자 컴퓨터 시스템으로부터 서비스 컴퓨터 시스템으로 전송된다. 예를 들어, 사용자는 사용자 컴퓨터 시스템의 인터넷 브라우저를 시작하고 서비스 컴퓨터 시스템의 웹페이지를 호출하기 위해 URL을 입력한다. 호출된 웹페이지에서, 사용자는 그 다음 예를 들어, 서비스 또는 제품에 대한 주문 또는 계약을 위해 서비스 요청을 입력한다.
단계(202)에서, 서비스 컴퓨터 시스템(150)은 서비스를 요청하기 위해 사용자 권리를 테스트하는데 필요한 하나 이상의 속성을 특정한다. 특히, 서비스 컴퓨터 시스템은 사용자(102)의 디지털 식별을 결정하는 속성을 특정할 수 있다. 서비스 컴퓨터 시스템(150)에 의한 속성의 이러한 사양은 단단히(firmly) 특정될 수 있고, 또는, 격리된 경우, 서비스 요청에 의존하여 미리 결정된 규칙을 사용하여 서비스 컴퓨터 시스템(150)에 의해 결정될 수 있다.
단계(204)에서, 속성 사양, 즉, 하나 이상의 속성의 단계(202)에서 실행된 사양은, 직접적으로 또는 사용자 컴퓨터 시스템을 통해 서비스 컴퓨터 시스템으로부터 TAN으로 아이디 제공자 컴퓨터 시스템으로 전송된다.
아이디 제공자 컴퓨터 시스템에 아이디 토큰으로부터 속성을 읽기 위한 능력을 제공하기 위해, 사용자는 단계(206)에서 아이디 토큰과 관련된 자신을 인증한다.
단계(208)에서, 연결은 아이디 토큰과 아이디 제공자 컴퓨터 시스템 사이에 설립된다. 이것은 바람직하게는 예를 들어, 보안 메시징 방법에 따른 보안 연결이다.
단계(210)에서, 최소에서, 아이디 토큰과 관련된 아이디 제공자 컴퓨터 시스템의 인증은 단계(208)에서 설립된 연결을 통해 수행된다. 추가로, 아이디 제공자 컴퓨터 시스템과 관련된 아이디 토큰의 인증이 또한 제공될 수 있다.
사용자와 아이디 제공자 컴퓨터 시스템은 둘 다 아이디 토큰과 관련하여 성공적으로 인증된 후, 아이디 제공자 컴퓨터 시스템은 아이디 토큰으로부터 속성을 읽기 위해 접근 인증을 수신한다. 단계(212)에서, 아이디 제공자 컴퓨터 시스템은 속성 사양에 따라 필요한 속성을 아이디 토큰으로부터 읽기 위해 하나 이상의 읽기 명령을 전송한다. 속성은 그 다음 엔드 투 엔드 암호화를 사용하여 보안 연결을 통해 아이디 제공자 컴퓨터 시스템으로 전송되고 해독된다.
밖으로 읽힌 속성 값은 단계(214)에서 시간 스탬프와 함께 아이디 제공자 컴퓨터 시스템에 의해 제공되고 TAN과 함께 서명된다. 단계(216)에서, 아이디 제공자 컴퓨터 시스템은 네트워크를 통해 서명된 속성 값을 전달한다. 서명된 속성 값은 직접적으로 또는 사용자 컴퓨터 시스템을 통해 서비스 컴퓨터 시스템에 도달한다. 후자의 경우, 사용자는 서명된 속성 값을 등록 및/또는 추가 데이터로 그들을 보충할 선택을 가진다. 필요하다면, 서명된 속성 값은 사용자에 의해 배포된 후에만 보충된 데이터가 함께 사용자 컴퓨터 시스템으로부터 서비스 컴퓨터 시스템으로 중계됨이 설정될 수 있다. 이는 서비스 컴퓨터 시스템으로 아이디 제공자 컴퓨터 시스템에 의해 전송된 속성에 관해 사용자를 위해 최대 가능한 투명도를 생성한다.
도 3은 본 발명에 따른 아이디 토큰과 컴퓨터 시스템의 추가 실시예를 보인다. 도 3에서 실시예에서, 아이디 토큰(106)은 인터페이스(108), 메모리(118), 프로세서(128)가 형성됨을 통해 종이 및/또는 집적된 전자 스위칭 회로를 가진 플라스틱 기반 문서와 같은 문서로 설계된다. 집적된 전자 스위칭 회로는 RFID 태그 또는 RFID 레이블로 알려진 라디오 태그일 수 있다. 인터페이스(108)는 또한 접속 기반 또는 듀얼 모드 인터페이스처럼 설계될 수 있다.
특히, 문서(106)는 값 문서 또는 보안 문서처럼, 예를 들어, 머신 판독 여권 처럼 전자 여권 또는 식별 카드, 또는 신용 카드처럼 지불 수단일 수 있다.
여기 보인 실시예에서, 속성 i는 보안 메모리 영역(124)에 저장된다, 여기서 1 ≤ i ≤ n 이다. 하기에서, 가정된, 일반화의 제한 없이, 도 3에서 예로 보여진 아이디 토큰(106)은 전자 개인 식별 카드이다. 예를 들어, 속성 i=1은 성이고, 속성 i=2는 이름이고, 속성 i=3은 주소이고, 속성 i=4는 생일 등이다.
여기 고려된 실시예에서, 사용자 컴퓨터 시스템(100)의 인터페이스(104)는 RFID 리더로 설계될 수 있다, 이것은 사용자 컴퓨터 시스템의 집적 요소를 형성할 수 있거나 별도의 구성 요소로 연결된다.
사용자(102)는 신용 카드인 예를 들어 아이디 토큰(106')처럼, 대체로 동일하게 설계된 하나 이상의 추가 아이디 토큰을 가진다.
복수의 구성 데이터 세트(158, 160,…)는 사용자 컴퓨터 시스템(100)에 저장된다. 각각의 구성 데이터 세트는 특정 속성 세트, 데이터 소스 및 지정된 데이터 소스를 읽을 수 있는 아이디 제공자 컴퓨터 시스템을 특정한다. 이러한 실시예에서, 사용자 컴퓨터 시스템(100)은, 네트워크(116)를 통해, 다양한 아이디 제공자 컴퓨터 시스템(136, 136')을 안내하고, 각각은 다른 신뢰 센터에 소유될 수 있다. 예를 들어, 아이디 제공자 컴퓨터 시스템(136)은 신뢰 센터(A)에 소유되고, 아이디 제공자 컴퓨터 시스템(136')은, 대체로 동일하게 구성되고, 또 다른 신뢰 센터(B)에 소유된다.
속성 i=1 통해 i=4의 속성 세트는 구성 데이터 세트(158)에 정의되고, 또한 아이디 컨테이너로 언급된다. 데이터 소스 "개인 식별 카드", 즉, 아이디 토큰(106), 신뢰 센터(A), 아이디 제공자 컴퓨터 시스템(136)은 각각의 속성에 개별적으로 할당된다. 이것은 예를 들어, 구성 데이터 세트(158)에서 URL의 형태로 특정될 수 있다.
구성 데이터 세트(116)는, 반면에, 속성 세트(I, II, III)를 정의한다. 신용 카드는 즉, 아이디 토큰(106')은 이들 속성을 위한 데이터 소스로 특정된다. 아이디 토큰(106')은 속성(I, II, III, …)이 저장되는 보안 메모리 영역(124')을 가진다. 속성 I은 예를 들어, 신용 카드 소유자의 이름일 수 있고, 속성 II는 신용 카드 번호일 수 있고, 속성 III은 신용 카드의 유효 기간등 일 수 있다.
신뢰 센터(B)의 아이디 제공자 컴퓨터 시스템(136')은 구성 데이터 세트(160)에서 아이디 제공자 컴퓨터 시스템으로서 특정된다.
도 3에 도시된 실시예에 대안적으로, 다양한 데이터 소스 및/또는 아이디 제공자 컴퓨터 시스템은 다른 속성을 위한 동일한 구성 데이터 세트에 특정될 수 있다.
도 3에서 실시예에서, 각각의 아이디 제공자 컴퓨터 시스템(136, 136',…)은 복수의 인증서를 가질 수 있다.
예를 들어, 아이디 제공자 컴퓨터 시스템(136)의 메모리(140)에서, 도 3에서 예로 보여지고, 복수의 인증서, 인증서(144.1, 144.2)처럼, 각각 할당된 개인 키(142.1, 142.2)로 저장된다. 속성 i=1 내지 i=4에 대해 아이디 제공자 컴퓨터 시스템(136)의 읽기 접근은 인증서(144.1)에 정의되고, 반면 속성 I 내지 III에 대한 읽기 접근은 인증서(144.2)에 정의된다.
서비스 컴퓨터 시스템(150)에 의해 제공된 서비스를 사용하기 위해, 사용자(102)는 예를 들어, 서비스 컴퓨터 시스템(150)의 웹페이지에 원하는 서비스에 대한 요청의 입력을 위해 처음 사용자 컴퓨터 시스템(100)으로 사용자 입력(162)을 입력한다. 이러한 서비시 요청(164)은 네트워크(116)를 통해 서비스 컴퓨터 시스템(150)으로 사용자 컴퓨터 시스템(100)에 의해 전송된다. 서비스 컴퓨터 시스템(150)은 그 다음 속성 사양(166)으로 즉, TAN와 같은 서비스 컴퓨터 시스템(150)이 사용자(102)로부터 서비스 요청(164)을 처리하기 위해 필요로 하는 이들 속성의 사양과 함께 응답한다. 속성 사양은 예를 들어, "성", "이름", "주소", "신용 카드 번호"처럼, 속성 이름의 형태에서 수행될 수 있다.
사용자 컴퓨터 시스템(100)은 이것이 속성 사양(166)을 수신할 때 사용자(102)에게 신호한다. 사용자(102)는 그 다음 요구되는 하나 이상의 구성 데이터 세트(158, 160,…)를 선택할 수 있고, 그 각각은 속성 사양(166)에 따른 속성, 적어도 하위 집합으로서를 포함하는 속성 세트를 정의한다.
속성 사양(166)이 예를 들어, 사용자(102)의 이름, 성, 주소의 통신을 필요로하면, 사용자(102)는 구성 데이터 세트(158)를 선택할 수 있다. 그러나, 속성 사양(166) 신용 카드 번호가 또한 특정되면, 사용자(102)는 또한 구성 데이터 세트(160)를 선택할 수 있다. 이러한 과정은 또한 사용자 컴퓨터 시스템(100)에 의해, 예를 들어, 프로그램 인스트럭션(112)의 실행에 의해 완전히 자동으로 수행될 수 있다.
다음에, 이것은 오직 하나의 구성 데이터 세트가, 구성 데이터 세트(158)처럼, 속성 사양(166)에 기반하여 선택됨을 가정할 수 있다.
사용자 컴퓨터 시스템(100)은 그 다음 선택된 구성 데이터 세트에서 지정된 아이디 제공자 컴퓨터 시스템으로, 이러한 예시에서는 신뢰 센터(A)의 아이디 제공자 컴퓨터 시스템(136)으로, 요청(168)을 전달한다. 이러한 요청(168)은 속성 사양(166)에 따라 구성 데이터 세트(158)에서 주어진 데이터 소스로부터 아이디 제공자 컴퓨터 시스템(136)에 의해 읽혀진 속성의 사양을 포함한다.
아이디 제공자 컴퓨터 시스템(136)은 그 다음 하나 이상의 인증서를 선택하고, 이들 속성을 읽기 위해 필요한 읽기 접근을 가진다. 예를 들어 속성 i=1 내지 3이 개인 식별 카드로부터 읽힌다면, 아이디 제공자 컴퓨터 시스템(136)은 인증서(144.1)을 선택하고, 이것은 그렇게 수행되어야 하는 읽기 접근을 정의한다. 이러한 인증서 선택은 프로그램 인스트럭션(149)의 실행을 통해 수행된다.
암호화 프로토콜의 실행은 그 다음 시작된다. 예를 들어, 이를 위해, 아이디 제공자 컴퓨터 시스템(136)은 사용자 컴퓨터 시스템(100)으로 응답을 전달한다. 사용자 컴퓨터 시스템(100)은 그 다음 지정된 데이터 소스와 관련된, 즉, 여기서는 개인 식별 카드와 관련된, 사용자의 인증을 위해 사용자(102)에게 촉구한다(prompt).
사용자(102)는 그 다음 개인 식별 카드 즉 아이디 토큰(106)을 넣고, 자신을 인증하기 위해, RFID 리더 가까에 접근하고 PIN을 입력한다. 아이디 토큰(106)과 관련된 사용자(102)의 성공적인 인증은 프로그램 인스트럭션(134)을 실행하기 위해, 즉, 암호화 프로토콜의 실행을 위해 토큰을 릴리즈한다. 이후, 아이디 제공자 컴퓨터 시스템(136)은 선택된 인증서(144.1)의 도움으로, 예를 들어 도전 응답 프로토콜의 도움으로 아이디 토큰(106)과 관련된 자신을 인증한다. 이러한 인증은 또한 상호일 수 있다. 아이디 토큰(106)과 관련된 아이디 제공자 컴퓨터 시스템(136)의 성공적인 인증 후, 아이디 제공자 컴퓨터 시스템은 사용자 컴퓨터 시스템(100)에 필요한 속성을 읽기 위한 요청을 지시하고, 아이디 토큰(106)으로 RFID 리더(104)를 통해 이것을 중계한다. 인증서(144.1)를 이용하여, 아이디 토큰(106)은 아이디 제공자 컴퓨터 시스템(136)이 이를 위해 필요한 읽기 접근을 가지는지 여부를 테스트한다. 가진다면, 소기의 속성은 보안 메모리 영역(124)으로부터 읽히고 엔드 투 엔드 암호화를 사용하여 사용자 컴퓨터 시스템(100)을 통해 아이디 제공자 컴퓨터 시스템으로 전송된다.
아이디 제공자 컴퓨터 시스템(136)은 그 다음 네트워크(116)를 통해 서비스 컴퓨터 시스템(150)으로, 선택된 속성, 시간 스탬프, TAN을 포함하는 요청(170)을 전송한다. 요청(170)은 인증서(144.1)와 디지털로 서명된다.
대안적으로, 아이디 제공자 컴퓨터 시스템(136)은 사용자 컴퓨터 시스템(100)으로 응답(170)을 전송한다. 사용자(102)는 그 다음 응답(170)에 포함된 속성의 읽기 및 서비스 컴퓨터 시스템(150)에 이들 속성을 중계를 원하는지 여부의 결정의 선택을 가진다. 사용자(102)가 사용자 컴퓨터 시스템(100)으로 릴리즈 명령을 입력한 후에만 응답(170)은 서비스 컴퓨터 시스템(150)으로 중계된다. 이러한 실시예에서는 사용자(102)가 추가 데이터로 응답(170)을 보완하는 것 또한 가능하다.
복수의 아이디 제공자 컴퓨터 시스템(136, 136',…)이 관련되면, 아이디 제공자 컴퓨터 시스템의 개별 응답은 단일 응답으로 사용자 컴퓨터 시스템(100)에 의해 수집될 수 있고, 이는 속성 사양(166)에 따른 모든 속성을 포함하고, 상기 응답은 그 다음 서비스 컴퓨터 시스템(150)으로 사용자 컴퓨터 시스템(100)에 의해 전송된다.
본 발명의 일실시예에 따라, 서비스 요청(164)이 발생할 때, 사용자(102)는 사용자의 속성은 네트워크(116)를 통해 서비스 요청(164)의 부분으로 서비스 컴퓨터 시스템으로 전송된다는 점에서 서비스 컴퓨터 시스템(150)과 관련된 하나 이상의 속성을 공개할 수 있다. 특히, 사용자(102)는 서비스 컴퓨터 시스템(150)의 웹페이지로 이들 속성을 입력할 수 있다. 이들 속성의 정확성은 응답(170)에 의해 확인되고, 즉, 서비스 컴퓨터 시스템(150)은 사용자로부터(102) 수신된 속성과 아이디 토큰(106)으로부터 아이디 제공자 컴퓨터 시스템(136)에 의해 읽혀진 속성을 비교할 수 있고 그들이 동의함을 체크한다.
본 발명의 또다른 실시예에 따르면, 적어도 하나 이상의 속성은 속성 사양(166)에서 지시될 수 있고, 이것은 사용자(102)의 하나의 아이디 토큰에 저장되지 않지만 외부 데이터 소스로부터 질의될 수 있다. 이것은 예를 들어, 사용자(102)의 신용 가치에 관련된 속성일 수 있다. 이를 위해, 사용자 컴퓨터 시스템(100)은 추가 구성 데이터 세트(161)를 포함할 수 있고, 이것은 데이터 소스의 사양과 예를 들어, 신용 가치와 같은 속성(A)에 대한 아이디 제공자 컴퓨터 시스템을 포함한다. 데이터 소스는 Schufa, Dun & Bradstreet와 같은 온라인 신용 기관 또는 이와 유사할 수 있다. 신뢰 센터(C)는 도 3의 실시예에서, 아이디 제공자 컴퓨터 시스템으로 특정된다. 데이터 소스는 여기서 신뢰 센서(C)에서 발견될 수 있다.
속성(A)를 질의하기 위해, 사용자 컴퓨터 시스템(100)은 신뢰 센터(C), 즉, 아이디 제공자 컴퓨터 시스템(136")에 적절한 요청(도 3에 미도시)을 지시한다. 이것은 그 다음 속성(A)를 제공하고, 사용자 컴퓨터 시스템(100)은 이를 사용자(102)의 아이디 토큰으로부터 읽혀진 추가 속성과 함께 서비스 컴퓨터 시스템(150)으로 중계한다.
속성(A)의 질의는 바람직하게는 사용자(102)의 디지털 식별에 관련된 속성이 사용자(102)의 하나의 아이디 토큰으로부터 이미 질의된 후, 예를 들어 사용자 컴퓨터 시스템(100)에 의해 서명된 응답(170)으로서 수신된 후에 발생한다. 아이디 제공자 컴퓨터 시스템(100)을 통해 사용자 컴퓨터 시스템(136")에 의한 속성(A)의 질의는 그 다음 서명된 응답(170)을 포함함으로써 아이디 제공자 컴퓨터 시스템(136")은 사용자(102)의 식별에 관련된 보안 정보를 가진다.
도 4는 본 발명에 따른 방법의 추가 실시예를 보인다. 사용자 컴퓨터 시스템(100)으로 사용자(102)에 의한 입력에 의해, 사용자(102)는 서비스 컴퓨터 시스템의 서비스를 특정하고, 그 또는 그녀는 이를 사용할 것이다. 이는 예를 들어 서비스 컴퓨터 시스템의 인터넷 페이지의 호출을 통해 및 거기서 제공된 서비스의 하나를 선택함에 의해 발생한다. 사용자(102)의 서비스 요청은 사용자 컴퓨터 시스템(100)으로부터 서비스 컴퓨터 시스템(150)으로 전송된다.
서비스 컴퓨터 시스템(150)은 TAN과 서비스 요청 속성 사양, 예를 들어, 속성 이름의 리스트에 응답한다. 사용자 컴퓨터 시스템(100)은 속성 사양을 수신한 후, 사용자 컴퓨터 시스템(100)은 입력 요청을 통해, 예를 들어, 아이디 토큰(106)과 관련된 사용자의 인증을 위해 사용자(102)에게 촉구한다.
사용자(102)는 그 다음 아이디 토큰(106)과 관련된 자신을 예를 들어 PIN 입력을 통해 인증한다. 성공적인 인증 후, 속성 사양은 사용자 컴퓨터 시스템(100)에 의해 아이디 제공자 컴퓨터 시스템(136)으로 중계된다. 이는 그 다음 아이디 토큰(106)과 관련된 자신을 인증하고 속성 사양에 따른 속성을 읽기 위해 아이디 토큰(106)에 읽기 요청을 지시한다.
사용자(102)및 아이디 제공자 컴퓨터 시스템(136)의 사전 인증이 성공적임을 가정하면, 아이디 토큰(106)은 소기의 속성과 함께 읽기 요청에 응답한다. 아이디 제공자 컴퓨터 시스템(136)은 속성을 서명하고 시간 스탬프와 사용자 컴퓨터 시스템(100)의 TAN과 함께 서명된 속성을 전송한다. 사용자(102)에 의한 릴리즈 후, 서명된 속성은 그 다음 시간 스탬프와 서비스 및 TAN와 함께 컴퓨터 시스템(150)에으로 전송되고, 해당하는 경우, 속성이 이를 위해 필요한 기준을 충족하는 경우, 서명이 유효한 경우 및 속성이 시간 스탬프에 의해 주어진 유효성 기간 내에 서비스 컴퓨터 시스템(150)에 의해 수신되면 그 다음 소기의 서비스를 제공할 수 있다.
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
100 : 사용자 컴퓨터 시스템
102 : 사용자
104 : 인터페이스
106 : 아이디 토큰
108 : 인터페이스
110 : 프로세서
112 : 프로그램 인스트럭션
114 : 네트워크 인터페이스
116 : 네트워크
118 : 전자 메모리
120 : 보안 메모리 영역
122 : 보안 메모리 영역
124 : 보안 메모리 영역
126 : 메모리 영역
128 : 프로세서
130 : 프로그램 인스트럭션
132 : 프로그램 인스트럭션
134 : 프로그램 인스트럭션
136 : 아이디 제공자 컴퓨터 시스템
138 : 네트워크 인터페이스
140 : 메모리
142 : 개인 키
144 : 인증서
145 : 프로세서
146 : 프로그램 인스트럭션
148 : 프로그램 인스트럭션
149 : 프로그램 인스트럭션
150 : 서비스 컴퓨터 시스템
152 : 네트워크 인터페이스
154 : 프로세서
156 : 프로그램 인스트럭션
158 : 구성 데이터 세트
160 : 구성 데이터 세트
161 : 구성 데이터 세트
162 : 사용자 입력
164 : 서비스 요청
166 : 속성 사양
168 : 요청
170 : 응답
172 : 프로그램 인스트럭션
174 : 시간 기반(base)
176 : 프로그램 인스트럭션
178 : 프로그램 인스트럭션
180 : 프로그램 인스트럭션
182 : 시간 기반
184 : 메모리
186 : 테이블
188 : 속성

Claims (20)

  1. 사용자에게 할당되는 아이디 토큰에 저장된 적어도 하나의 속성을 읽는 방법에 있어서, 상기 적어도 하나의 속성은 제1 컴퓨터 시스템에 의해 서명(sign)되고 제2 컴퓨터 시스템으로 상기 제2 컴퓨터 시스템 및 상기 제1 컴퓨터 시스템 간의 직접적인 통신 링크(communication link)의 사용 없이 전송되며,
    상기 방법은
    상기 아이디 토큰이 상기 사용자를 인증하는 단계; - 상기 아이디 토큰은 제3 컴퓨터 시스템과의 인터페이스를 가지는 전자적 식별 문서(electronic identification document)이고, 상기 제3 컴퓨터 시스템은 사용자 컴퓨터 시스템임 -
    상기 아이디 토큰이 상기 제1 컴퓨터 시스템을 상기 제1 컴퓨터 시스템 및 상기 제3 컴퓨터 시스템 간의 공개 네트워크 링크(public network link)를 통해 인증하는 단계; 및
    상기 아이디 토큰에 의한 상기 사용자와 상기 제1 컴퓨터 시스템의 성공적인 인증 후, 상기 제1 컴퓨터 시스템이
    상기 제3 컴퓨터 시스템을 통해 상기 제2 컴퓨터 시스템으로부터 상기 제2 컴퓨터 시스템에 의해 생성된 거래 식별자를 수신,
    상기 공개 네트워크 상의 엔드 투 엔드 암호화된 전송(end-to-end encrypted transmission)을 통해 상기 아이디 토큰에 저장되고 이전에 상기 제1 컴퓨터 시스템에 저장되지 않은 상기 적어도 하나의 속성의 읽기 접근,
    상기 적어도 하나의 속성에 대한 시간 지시자(time indicator)를 생성 - 상기 시간 지시자는 상기 제1 컴퓨터 및 상기 제3 컴퓨터 간의 상호작용(interaction)이 발생하는 시간에 의존함 -,
    상기 제2 컴퓨터 시스템에 의해 생성된 상기 거래 식별자 및 상기 시간 지시자 중 적어도 하나 및 상기 적어도 하나의 속성을 서명, 및
    상기 적어도 하나의 속성, 상기 시간 지시자, 및 상기 거래 식별자를 상기 제3 컴퓨터 시스템으로 전송
    을 수행하는 단계; 및
    상기 제3 컴퓨터 시스템으로부터 상기 제2 컴퓨터 시스템으로 상기 제1 컴퓨터 시스템에 의해 읽힌 상기 적어도 하나의 속성을 전송하는 단계
    를 포함하고,
    상기 적어도 하나의 속성은 상기 제1 컴퓨터 시스템에 의해 서명되고, 상기 제1 컴퓨터 시스템 및 상기 제2 컴퓨터 시스템 간의 직접적인 통신 링크의 사용 없이 상기 제2 컴퓨터 시스템으로 전송되는,
    아이디 토큰에 저장된 적어도 하나의 속성을 읽는 방법.
  2. 제1항에 있어서,
    인증서의 도움으로 상기 아이디 토큰에 대해 상기 제1 컴퓨터 시스템을 인증하고, 상기 인증서는 상기 아이디 토큰에 저장된 이 속성들의 지정을 포함하고, 상기 제1 컴퓨터 시스템에 상기 읽기 접근에 대한 권리가 주어지는,
    아이디 토큰에 저장된 적어도 하나의 속성을 읽는 방법.
  3. 제2항에 있어서,
    상기 인증서의 도움으로, 상기 아이디 토큰은 상기 적어도 하나의 속성에 대한 상기 읽기 접근을 위한 상기 제1 컴퓨터 시스템의 읽기 인증(authorization)을 테스트하는,
    아이디 토큰에 저장된 적어도 하나의 속성을 읽는 방법.
  4. 제1항에 있어서,
    상기 제3 컴퓨터 시스템으로부터 상기 제2 컴퓨터 시스템으로 상기 서명된 속성과 상기 시간 지시자를 전송하는 단계; 및
    상기 제2 컴퓨터 시스템에 의해, 시간 지시를 사용하여 상기 서명된 속성이 아직 유효한지 여부를 결정하기 위해 테스트하는 단계
    를 더 포함하는 아이디 토큰에 저장된 적어도 하나의 속성을 읽는 방법.
  5. 제4항에 있어서,
    상기 제3 컴퓨터 시스템으로부터 상기 제2 컴퓨터 시스템으로 요청을 전송(sending)하는 단계;
    상기 제2 컴퓨터 시스템에 의한 하나 이상의 속성 사양들(attribute specifications)을 사양화(specify)하는 단계; 및
    상기 제2 컴퓨터 시스템으로부터 상기 제3 컴퓨터 시스템으로 및 상기 제3 컴퓨터 시스템으로부터 상기 제1 컴퓨터 시스템으로 상기 속성 사양을 전송하는 단계 - 상기 속성 사양은 상기 거래 식별자를 포함함 -
    를 더 포함하고,
    상기 제1 컴퓨터 시스템의 상기 읽기 접근은 상기 아이디 토큰으로부터 상기 속성 사양에 특정된 상기 하나 이상의 속성을 읽기 위해 수행되고, 상기 서명된 속성과 상기 시간 지시자는 상기 제1 컴퓨터 시스템으로부터 상기 제3 컴퓨터 시스템으로 및 상기 제3 컴퓨터 시스템으로부터 상기 제2 컴퓨터 시스템으로 상기 거래 식별자와 함께 전송되고, 상기 제2 컴퓨터 시스템은 상기 거래 식별자를 사용하여 상기 속성 사양으로 상기 제1 컴퓨터 시스템으로부터 수신된 상기 속성을 할당하고, 상기 제2 컴퓨터 시스템은 상기 요청에 기반하여 거래를 실행하기 위해 필요한 상기 서명의 유효성을 테스트하는,
    아이디 토큰에 저장된 적어도 하나의 속성을 읽는 방법.
  6. 제5항에 있어서,
    상기 요청은 상기 제2 컴퓨터 시스템에 의한 상기 제1 컴퓨터 시스템의 식별을 위한 식별자를 포함하고, 상기 제2 컴퓨터 시스템으로부터 상기 제1 컴퓨터 시스템으로 상기 속성 사양의 상기 전송은 상기 제3 컴퓨터 시스템을 통해 수행되는,
    아이디 토큰에 저장된 적어도 하나의 속성을 읽는 방법.
  7. 제5항에 있어서,
    상기 제3 컴퓨터 시스템은 복수의 미리 정의된 구성 데이터 세트를 특징으로 하고, 각각의 구성 데이터 세트는 속성의 하위 집합, 적어도 하나의 데이터 소스 및 제1 컴퓨터 시스템들의 세트로부터 하나의 제1 컴퓨터 시스템을 특정하고, 상기 제2 컴퓨터 시스템으로부터 상기 속성 사양은 상기 제3 컴퓨터 시스템으로 최초로 전송됨으로써 상기 제3 컴퓨터 시스템을 통해 상기 구성 데이터 세트의 적어도 하나가 선택되고, 상기 구성 데이터 세트의 적어도 하나는 속성의 하위 집합을 특정하고, 상기 속성의 하위 집합은 상기 속성 사양에서 특정된 적어도 하나의 속성을 포함하고, 상기 제3 컴퓨터 시스템은 상기 제1 컴퓨터 시스템으로 상기 속성 사양을 중계하고, 상기 제3 컴퓨터 시스템을 통해 상기 선택된 구성 데이터 세트에서 상기 데이터 소스의 지정을 통해 특정된 아이디 토큰과 상기 제1 컴퓨터 시스템 사이에 연결이 설정되는,
    아이디 토큰에 저장된 적어도 하나의 속성을 읽는 방법.
  8. 제1항에 있어서,
    상기 아이디 토큰으로부터 상기 제1 컴퓨터 시스템에 의해 읽히는 적어도 하나의 속성은 상기 제3 컴퓨터 시스템으로 전송되고, 상기 사용자가 상기 적어도 하나의 속성을 릴리즈(release)한 후 상기 적어도 하나의 속성은 상기 제2 컴퓨터 시스템으로 더 중계(relay)되는,
    아이디 토큰에 저장된 적어도 하나의 속성을 읽는 방법.
  9. 제8항에 있어서,
    상기 사용자는 상기 제2 컴퓨터 시스템으로의 중계 전에 부가 데이터로 상기 속성을 보완할 수 있는,
    아이디 토큰에 저장된 적어도 하나의 속성을 읽는 방법.
  10. 제1항에 있어서,
    상기 제3 컴퓨터로부터의 요청에 응답하여, 상기 제2 컴퓨터는 상기 제1 컴퓨터로 속성 사양을 전송(send)하는 단계
    를 더 포함하고,
    상기 제1 컴퓨터 시스템은 다른 읽기 접근을 갖는 여러 인증서들(several certificates)을 특징으로 하고, 상기 제1 컴퓨터 시스템은 상기 속성 사양의 수신에 기반하여 상기 인증서의 적어도 하나를 선택하고, 상기 인증서는 상기 속성 사양에서 특정된 상기 속성을 읽기 위해 충분한 읽기 접근을 특징으로 하는,
    아이디 토큰에 저장된 적어도 하나의 속성을 읽는 방법.
  11. 제8항에 있어서,
    상기 제3 컴퓨터 시스템은 적어도 하나의 구성 데이터 세트를 가지고, 상기 적어도 하나의 구성 데이터 세트는 네트워크를 통해 상기 제3 컴퓨터 시스템으로부터 부가 속성을 질의(querying)하기 위한 외부 데이터 소스를 특정하는,
    아이디 토큰에 저장된 적어도 하나의 속성을 읽는 방법.
  12. 제11항에 있어서,
    상기 적어도 하나의 속성이 상기 아이디 토큰으로부터 읽힌 후 추가 속성의 질의가 발생하고, 상기 제3 컴퓨터 시스템이 상기 제1 컴퓨터 시스템으로부터 적어도 하나의 서명된 속성을 수신한 후, 상기 질의는 상기 적어도 하나의 서명된 속성을 포함하는,
    아이디 토큰에 저장된 적어도 하나의 속성을 읽는 방법.
  13. 프로세서 상에서 실행가능한 인스트럭션을 가지는 컴퓨터 판독가능 저장 매체에 있어서, 상기 인스트럭션은 사용자에게 할당되는 아이디 토큰에 저장된 적어도 하나의 속성을 읽는 방법을 위한 것이고, 상기 적어도 하나의 속성은 제1 컴퓨터 시스템에 의해 서명(sign)되고 제2 컴퓨터 시스템으로 상기 제2 컴퓨터 시스템 및 상기 제1 컴퓨터 시스템 간의 통신 링크(communication link)의 사용 없이 전송되며,
    상기 방법은
    상기 아이디 토큰이 상기 사용자를 인증하는 단계; - 상기 아이디 토큰은 제3 컴퓨터 시스템과의 인터페이스를 가지는 전자적 토큰이고, 상기 제3 컴퓨터 시스템은 사용자 컴퓨터 시스템임 -
    상기 아이디 토큰이 제1 컴퓨터 시스템을 상기 제1 컴퓨터 시스템 및 상기 제3 컴퓨터 시스템 간의 공개 네트워크 링크(public network link)를 통해 인증하는 단계; 및
    상기 아이디 토큰에 대한 상기 사용자와 상기 제1 컴퓨터 시스템의 성공적인 인증 후,
    상기 제2 컴퓨터 시스템으로부터 상기 제2 컴퓨터 시스템에 의해 생성된 거래 식별자를 수신,
    속성 사양 및 상기 제2 컴퓨터 시스템에 의해 생성된 상기 거래 식별자를 상기 제1 컴퓨터로 전송,
    상기 속성 사양에 따라 상기 아이디 토큰에 저장된 상기 적어도 하나의 속성의, 상기 제1 컴퓨터 시스템에 의한, 읽기 접근을 인증, - 상기 적어도 하나의 속성은 이전에 상기 제1 컴퓨터 시스템에 저장되지 않음 -
    상기 공개 네트워크 링크를 통해, 상기 적어도 하나의 속성에 대한 시간 지시자(time indicator) 및 상기 거래 식별자를 상기 제1 컴퓨터 시스템으로부터 수신, - 상기 시간 지시자는 상기 제1 컴퓨터 및 상기 제2 컴퓨터 간의 상호작용(interaction)이 발생하는 시간에 의존하고, 상기 시간 지시자 및 상기 거래 식별자 중 적어도 하나 및 상기 적어도 하나의 속성이 상기 제1 컴퓨터에 의해 서명됨 - 및
    을 수행하는 단계; 및
    상기 제3 컴퓨터 시스템으로부터 상기 제2 컴퓨터 시스템으로 상기 제1 컴퓨터 시스템에 의해 읽힌 상기 적어도 하나의 속성을 전송하는 단계
    를 포함하고,
    상기 제1 컴퓨터 시스템에 의해 서명된 상기 적어도 하나의 속성은 상기 제2 컴퓨터 시스템으로 상기 제1 컴퓨터 시스템 및 상기 제2 컴퓨터 시스템 간의 직접적인 통신 링크의 사용 없이 전송되는,
    컴퓨터 판독가능 저장 매체.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020127000153A 2009-07-14 2010-07-13 아이디 토큰으로부터 속성을 읽기 위한 방법 KR101520999B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009027681A DE102009027681A1 (de) 2009-07-14 2009-07-14 Verfahren und Lesen von Attributen aus einem ID-Token
DE102009027681.5 2009-07-14
PCT/EP2010/060066 WO2011006895A1 (de) 2009-07-14 2010-07-13 Verfahren zum lesen von attributen aus einem id-token

Publications (2)

Publication Number Publication Date
KR20120048553A KR20120048553A (ko) 2012-05-15
KR101520999B1 true KR101520999B1 (ko) 2015-05-15

Family

ID=42635568

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127000153A KR101520999B1 (ko) 2009-07-14 2010-07-13 아이디 토큰으로부터 속성을 읽기 위한 방법

Country Status (9)

Country Link
US (2) US8806582B2 (ko)
EP (1) EP2454703B1 (ko)
JP (1) JP5585969B2 (ko)
KR (1) KR101520999B1 (ko)
CN (1) CN102483779B (ko)
AU (1) AU2010272570B2 (ko)
DE (1) DE102009027681A1 (ko)
PL (1) PL2454703T3 (ko)
WO (1) WO2011006895A1 (ko)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008040416A1 (de) * 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US8726360B2 (en) * 2008-09-22 2014-05-13 Bundesdruckerei Gmbh Telecommunication method, computer program product and computer system
DE102009027682A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens
DE102009046205A1 (de) 2009-10-30 2011-05-12 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer Web-Seite
DE102010028133A1 (de) 2010-04-22 2011-10-27 Bundesdruckerei Gmbh Verfahren zum Lesen eines Attributs aus einem ID-Token
DE102011082101B4 (de) 2011-09-02 2018-02-22 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102011089580B3 (de) * 2011-12-22 2013-04-25 AGETO Innovation GmbH Verfahren zum Lesen von Attributen aus einem ID-Token
US20140013116A1 (en) * 2011-12-30 2014-01-09 Intel Corporation Apparatus and method for performing over-the-air identity provisioning
DE102012201209A1 (de) 2012-01-27 2013-08-01 AGETO Innovation GmbH Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102012202731A1 (de) * 2012-02-22 2013-08-22 Bundesdruckerei Gmbh Computerimplementiertes Bezahlverfahren
DE102012202744A1 (de) 2012-02-22 2013-08-22 AGETO Innovation GmbH Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102012202781A1 (de) 2012-02-23 2013-08-29 Bundesdruckerei Gmbh Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem
DE102012215630A1 (de) 2012-09-04 2014-03-06 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102012219618B4 (de) * 2012-10-26 2016-02-18 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102012224083A1 (de) 2012-12-20 2015-08-20 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
US20150026772A1 (en) * 2013-07-16 2015-01-22 Samsung Electronics Co., Ltd. Media based authentication and authorization for secure services
SG2013055348A (en) * 2013-07-19 2015-02-27 Kok Ann Wong A contactless smart chip for biometric tracking
KR102208631B1 (ko) * 2014-02-19 2021-01-28 삼성전자 주식회사 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치
DE102014204122A1 (de) * 2014-03-06 2015-09-10 Bundesdruckerei Gmbh Elektronisches Transaktionsverfahren und Computersystem
DE102014204344B4 (de) * 2014-03-10 2020-02-13 Ecsec Gmbh Authentifizierungsvorrichtung, Authentifizierungssystem und Authentifizierungsverfahren
SG10201404112WA (en) * 2014-07-16 2016-02-26 Msc Consulting S Pte Ltd Service management method
FR3029665B1 (fr) * 2014-12-03 2018-02-02 Oberthur Technologies Procede mis en œuvre dans un document d'identite et document d'identite associe
US11615199B1 (en) 2014-12-31 2023-03-28 Idemia Identity & Security USA LLC User authentication for digital identifications
DE102015017060A1 (de) 2015-01-13 2016-07-14 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015200313A1 (de) 2015-01-13 2016-07-14 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015017061A1 (de) 2015-01-13 2016-07-28 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015208098B4 (de) 2015-04-30 2022-07-21 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
DE102015208088A1 (de) 2015-04-30 2016-11-03 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
DE102015209073B4 (de) 2015-05-18 2019-02-07 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102015213312A1 (de) 2015-07-15 2017-01-19 Bundesdruckerei Gmbh Verfahren zum Verwalten von Attributen aus einem ID-Token, ID-Token, Attribut-Provider-Computersystem und Computersystem
US10079150B2 (en) 2015-07-23 2018-09-18 Spts Technologies Limited Method and apparatus for dry gas phase chemically etching a structure
CN106487763B (zh) * 2015-08-31 2020-01-10 腾讯科技(深圳)有限公司 一种基于云计算平台的数据访问方法及用户终端
CN106603463A (zh) * 2015-10-14 2017-04-26 天津雅达电子商务有限公司 一种用于多层次对话的调节计算机系统的方法
DE102016202262A1 (de) 2016-02-15 2017-08-17 Bundesdruckerei Gmbh Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät
DE102016208038A1 (de) 2016-05-10 2017-11-16 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102016208040A1 (de) 2016-05-10 2017-11-16 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
CN106023370A (zh) * 2016-05-20 2016-10-12 北京小米移动软件有限公司 Nfc设备的解锁方法及装置
US10607001B2 (en) * 2016-06-29 2020-03-31 Hancom Inc. Web-based electronic document service apparatus capable of authenticating document editing and operating method thereof
DE102016213104A1 (de) * 2016-07-18 2018-01-18 bitagentur GmbH & Co. KG Token-basiertes Authentisieren mit signierter Nachricht
DE102016222170A1 (de) 2016-11-11 2018-05-17 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US11210412B1 (en) * 2017-02-01 2021-12-28 Ionic Security Inc. Systems and methods for requiring cryptographic data protection as a precondition of system access
KR102456020B1 (ko) * 2017-08-17 2022-10-19 삼성전자주식회사 전자 문서에 서명을 포함시키기 위한 전자 장치 및 그 전자 장치의 제어 방법
CN112489253B (zh) * 2018-08-31 2022-10-14 创新先进技术有限公司 智能锁的解锁方法、移动终端、服务器及可读存储介质
US10878704B2 (en) * 2019-04-17 2020-12-29 Ford Global Technologies, Llc Vehicle audit management system
US11658983B2 (en) * 2020-02-07 2023-05-23 Microsoft Technology Licensing, Llc Authentication and authorization across microservices
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070118891A1 (en) * 2005-11-16 2007-05-24 Broadcom Corporation Universal authentication token

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US7505941B2 (en) * 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US20010045451A1 (en) 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
EP1277299B1 (en) * 2000-04-28 2010-06-23 Swisscom AG Method for securing communications between a terminal and an additional user equipment
US7103575B1 (en) * 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
US7216083B2 (en) * 2001-03-07 2007-05-08 Diebold, Incorporated Automated transaction machine digital signature system and method
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
JP4510392B2 (ja) * 2002-03-15 2010-07-21 パナソニック株式会社 個人情報認証を行うサービス提供システム
DE60200093T2 (de) * 2002-03-18 2004-04-22 Ubs Ag Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
KR100930457B1 (ko) * 2004-08-25 2009-12-08 에스케이 텔레콤주식회사 이동통신단말을 이용한 인증 및 결제 시스템과 방법
US8904040B2 (en) 2004-10-29 2014-12-02 Go Daddy Operating Company, LLC Digital identity validation
JP2006195572A (ja) * 2005-01-11 2006-07-27 E Bank Corp 認証方法及び取引処理装置
US8069476B2 (en) * 2006-06-01 2011-11-29 Novell, Inc. Identity validation
JP4941860B2 (ja) * 2006-09-08 2012-05-30 株式会社Ihc 物品管理システム
EP2165499B1 (en) * 2007-06-22 2013-01-30 Gemalto SA A method of preventing web browser extensions from hijacking user information
DE102008000067C5 (de) 2008-01-16 2012-10-25 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102008040416A1 (de) 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
JP4733167B2 (ja) * 2008-08-20 2011-07-27 フェリカネットワークス株式会社 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
DE102008042582A1 (de) * 2008-10-02 2010-04-08 Bundesdruckerei Gmbh Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
DE102008042262B4 (de) 2008-09-22 2010-05-27 Bundesdruckerei Gmbh Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
CA2753039C (en) * 2009-02-19 2017-09-05 Securekey Technologies Inc. System and methods for online authentication
DE102009026953A1 (de) 2009-06-16 2010-12-23 Bundesdruckerei Gmbh Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070118891A1 (en) * 2005-11-16 2007-05-24 Broadcom Corporation Universal authentication token

Also Published As

Publication number Publication date
EP2454703A1 (de) 2012-05-23
US8806582B2 (en) 2014-08-12
WO2011006895A1 (de) 2011-01-20
US9461990B2 (en) 2016-10-04
CN102483779A (zh) 2012-05-30
EP2454703B1 (de) 2019-11-20
CN102483779B (zh) 2015-05-06
JP2012533127A (ja) 2012-12-20
AU2010272570A1 (en) 2012-02-02
AU2010272570B2 (en) 2015-05-21
PL2454703T3 (pl) 2020-04-30
KR20120048553A (ko) 2012-05-15
US20120174193A1 (en) 2012-07-05
DE102009027681A1 (de) 2011-01-20
JP5585969B2 (ja) 2014-09-10
US20150033028A1 (en) 2015-01-29

Similar Documents

Publication Publication Date Title
KR101520999B1 (ko) 아이디 토큰으로부터 속성을 읽기 위한 방법
US10142324B2 (en) Method for reading attributes from an ID token
US9240992B2 (en) Method for producing a soft token
US8627437B2 (en) Method for reading attributes from an ID token
US9596089B2 (en) Method for generating a certificate
US9130931B2 (en) Method for reading an attribute from an ID token
US8726360B2 (en) Telecommunication method, computer program product and computer system
CN101682509A (zh) 使用生物测定表示来标识令牌
JP2012530311A (ja) 移動無線機の移動無線網へのログイン方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180502

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190430

Year of fee payment: 5