KR20120050957A - 소프트 토큰의 생성을 위한 방법 - Google Patents
소프트 토큰의 생성을 위한 방법 Download PDFInfo
- Publication number
- KR20120050957A KR20120050957A KR1020127000154A KR20127000154A KR20120050957A KR 20120050957 A KR20120050957 A KR 20120050957A KR 1020127000154 A KR1020127000154 A KR 1020127000154A KR 20127000154 A KR20127000154 A KR 20127000154A KR 20120050957 A KR20120050957 A KR 20120050957A
- Authority
- KR
- South Korea
- Prior art keywords
- token
- computer system
- attribute
- soft
- user
- Prior art date
Links
- 238000004519 manufacturing process Methods 0.000 title description 2
- 238000000034 method Methods 0.000 claims abstract description 52
- 238000003860 storage Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 3
- 230000008054 signal transmission Effects 0.000 claims 1
- 230000009897 systematic effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 6
- 239000000047 product Substances 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000009877 rendering Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
아이디 토큰에 관한 사용자의 인증,
상기 아이디 토큰에 관한 제1 컴퓨터 시스템(136)의 인증,
상기 아이디 토큰에 관한 상기 사용자와 상기 제1 컴퓨터 시스템의 성공적인 인증 후, 상기 아이디 토큰에 저장된 적어도 하나의 속성에 제1 컴퓨터 시스템의 읽기 접근, 상기 제1 컴퓨터 시스템을 통해 상기 아이디 토큰으로부터 읽힌 적어도 하나의 속성에 서명을 제공함을 통해 제1 소프트 토큰의 생성, 장치로 상기 제1 소프트 토큰을 전송.
Description
도 2는 제1 소프트 토큰의 사용에 관한 본 발명에 따른 컴퓨터 시스템의 제1 실시예의 블록도를 보인다.
도 3은 장치로 제1 소프트 토큰을 생성하고 전송함에 관한 본 발명에 따른 방법의 실시예의 플로우차트를 보인다.
도 4는 제1 소프트 토큰의 사용에 관한 본 발명에 따른 방법의 실시예의 플로우차트를 보인다.
102 : 사용자
104 : 인터페이스
106 : 아이디 토큰
108 : 인터페이스
110 : 프로세서
112 : 프로그램 지시
114 : 네트워크 인터페이스
116 : 네트워크
118 : 전자 메모리
120 : 보안 메모리 영역
122 : 보안 메모리 영역
124 : 보안 메모리 영역
125 : 메모리 영역
126 : 메모리 영역
128 : 프로세서
130 : 프로그램 지시
132 : 프로그램 지시
134 : 프로그램 지시
136 : 아이디 제공자 컴퓨터 시스템
138 : 네트워크 인터페이스
140 : 메모리
142 : 개인 암호화
144 : 인증서
145 : 프로세서
146 : 프로그램 지시
147 : 프로그램 지시
148 : 프로그램 지시
149 : 프로그램 지시
150 : 서비스 컴퓨터 시스템
151 : 프로그램 지시
152 : 네트워크 인터페이스
154 : 프로세서
156 : 프로그램 지시
158 : 소프트 토큰
160 : 속성
162 : 시간 기반
164 : 장치
166 : 인터페이스
168 : 메모리
170 : 프로세서
172 : 프로그램 지시
174 : 지시
176 : 프로그램 지시
178 : 소프트 토큰
180 : 프로그램 지시
182 : 프로그램 지시
184 : 시간 기반
186 : 신호
188 : 연결
190 : 서비스 요청
192 : 속성 사양
Claims (28)
- 아이디 토큰에 대한 사용자의 인증,
상기 아이디 토큰에 대한 제1 컴퓨터 시스템(136)의 인증,
상기 사용자에 대한 상기 사용자와 상기 제1 컴퓨터 시스템의 성공적인 인증 후에, 상기 아이디 토큰에 저장된 적어도 하나의 속성에 제1 컴퓨터 시스템의 읽기 접근, 제1 컴퓨터 시스템을 통해 상기 아이디 토큰으로부터 적어도 하나의 속성 읽기에 서명을 제공함을 통해 제1 소프트 토큰(158)의 생성, 장치(164)로 상기 제1 소프트 토큰의 전송
을 포함하는 상기 아이디 토큰이 사용자(102)에 할당된, 아이디 토큰(106, 106')에 저장된 적어도 하나의 속성을 읽기 위한 방법. - 제1항에 있어서,
상기 아이디 토큰에 대한 상기 제1 컴퓨터 시스템의 인증은 상기 제1 컴퓨터 시스템으로부터 인증서(144)의 수단에 의해 발생하고, 상기 인증서는 상기 아이디 토큰에 저장된 속성에 관한 정보를 포함하고, 상기 아이디 토큰을 위해 상기 제1 컴퓨터 시스템은 인증된 읽기 접근을 가지는 방법. - 제2항에 있어서,
상기 아이디 토큰은 인증하고, 상기 인증서의 수단에 의해, 적어도 하나의 속성의 읽기 접근을 위한 상기 제1 컴퓨터 시스템의 읽기 인증인 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 제1 컴퓨터 시스템에 의해 읽힌 각각의 속성의 시간 스탬핑(Time stamping)을 더 포함하고, 제1 소프트 토큰의 생성은 각각의 개별 시간 스탬프 속성으로부터 별도의 서명을 통해 실행되는 방법. - 제1항 내지 제4항 중 어느 한 항에 있어서,
상기 제1 소프트 토큰 및/또는 상기 제1 소프트 토큰으로부터 야기된 제2 소프트 토큰(178), 상기 제1 소프트 토큰의 속성의 하위 집합을 포함하고, 상기 장치로부터 제2 컴퓨터 시스템(150)으로 전송되는 방법. - 제1항 내지 제5항 중 어느 한 항에 있어서,
제3 컴퓨터 시스템(100)으로부터 상기 제1 컴퓨터 시스템으로 신호(186)의 전송을 더 포함하고, 상기 신호는 상기 장치의 주소를 포함하고, 상기 제1 소프트 토큰은 상기 장치의 주소로 전송되는 방법. - 제6항에 있어서,
상기 신호는 상기 제1 소프트 토큰의 생성을 위해 컴퓨터 시스템에 의해 읽혀진 하나 이상의 속성으로부터 제1 속성 사양을 포함하는 방법. - 제1항 내지 제7항 중 어느 한 항에 있어서,
상기 아이디 토큰으로부터 상기 제1 컴퓨터 시스템에 의해 읽혀진 적어도 하나의 속성은 상기 제3 컴퓨터 시스템으로 전송되고, 상기 제3 컴퓨터 시스템으로부터 속성은 사용자에 의해 활성화된 후 상기 제2 컴퓨터 시스템으로 전송되는 방법. - 제8항에 있어서,
상기 사용자는 상기 제2 컴퓨터 시스템으로 전달하기 전 추가 데이터로 속성을 제공할 수 있는 방법. - 제7항 내지 제9항 중 어느 한 항에 있어서,
상기 제1 컴퓨터 시스템은 다른 읽기 허용 권리를 가지는 복수의 인증서(144.1; 144.2)를 가지고, 여기서, 제1 속성 사양의 수신에 기반하여, 상기 제1 컴퓨터 시스템은 상기 제1 속성 사양에 지정된 속성을 읽기 위한 충분한 읽기 허용 권리를 가지는 적어도 하나의 인증서를 선택하는 방법. - 제1항 내지 제10항 중 어느 한 항에 있어서,
상기 제1 소프트 토큰의 생성은 사용되는 상기 제1 소프트 토큰을 위해 수행되고, 식별은 필요되고, 상기 식별은 특히, 비밀번호, PIN 또는 TAN의 형태를 가질 수 있는 방법. - 제1항 내지 제11항 중 어느 한 항에 있어서,
제1 연결(188)은 상기 제1 컴퓨터 시스템과 상기 아이디 토큰 사이에 설립되고, 상기 아이디 토큰의 수단에 의해 적어도 하나의 속성은 상기 제1 컴퓨터 시스템으로 전송되고, 상기 제1 연결은 엔드 투 엔드 암호화에 의해 보호되는 방법. - 제12항에 있어서,
상기 제1 컴퓨터 시스템과 상기 아이디 토큰의 인증을 위해 도전 응답 절차가 수행되고, 상기 제1 연경의 엔드 투 엔드 암호화를 위한 체계적인 키가 상기 도전 응답 절차를 위해 사용되는 도전으로부터 야기되는 방법. - 제1항 내지 제13항 중 어느 한 항에 있어서,
상기 제1 소프트 토큰은 상기 장치로 상기 제3 컴퓨터 시스템(100)을 통해 상기 제1 컴퓨터 시스템으로부터 전송되는 방법. - 제4항 내지 제14항 중 어느 한 항에 있어서,
각각의 상기 시간 스탬프는 상기 제1 소프트 토큰을 위해 만료 날짜를 제공하는 방법. - 제1항 내지 제15항 중 어느 한 항에 있어서,
상기 장치로부터 상기 제2 컴퓨터 시스템으로 서비스 요청(190)의 전송,
상기 제2 컴퓨터 시스템으로부터 상기 장치로 제2 속성 사양(192)의 전송, 상기 제2 속성 사양은 하나 이상의 속성을 지정함,
상기 제1 소프트 토큰을 통해 상기 장치로 제2 소프트 토큰(178)의 생성, 상기 제2 소프트 토큰은 상기 속성 사양에 의해 제공된 하위 집합의 수단에 의해 상기 제1 소프트 토큰의 하나의 속성을 포함함,
상기 장치로부터 상기 제2 컴퓨터 시스템으로 상기 제2 소프트 토큰의 전송
을 더 포함하는 방법. - 제16항에 있어서,
서명의 유효성 또는 상기 제2 소프트 토큰의 서명의 확인,
시간 스탬프에 기반된, 상기 제2 소프트 토큰의 만료 날짜가 아직 만료되지 않은 여부를 확인,
서명이 각각 유효하고 만료 날짜가 아직 지나지 않다면, 상기 서비스 요청에서 요청된 서비스의 제공, 서비스의 제공을 위한 사전 필요한 하나 이상의 기준을 충족하는 상기 제2 소프트 토큰의 속성에 한해.
를 더 포함하는 방법. - 제1항 내지 제17항 중 어느 한 항에 있어서,
절차의 수행을 위한 컴퓨터 시스템에 의해 수행될 수 있는 지시를 포함하는 컴퓨터 프로그램. - 적어도 하나의 속성의 저장을 위한 보호 메모리(124),
아이디 토큰에 대한 상기 아이디 토큰에 할당된 사용자(102)의 인증을 위한 수단(120, 130),
상기 아이디 토큰에 대한 컴퓨터 시스템(136)의 인증을 위한 수단(134),
제1 컴퓨터 시스템으로 보호된 연결(188)의 설립을 위한 수단(132), 상기 제1 컴퓨터 수단에 의해 적어도 하나의 속성을 읽을 수 있음.
상기 제1 컴퓨터 시스템으로부터 보호된 연결을 통해 제1 소프트 토큰을 수신하기 위한 수단(108), 상기 제1 소프트 토큰은 적어도 하나의 속성을 포함함.
상기 제1 소프트 토큰을 발급하기 위한 수단(108), 상기 아이디 토큰으로부터 적어도 하나의 속성을 읽기 위한 필요한 조건은 상기 아이디 토큰에 대해 사용자와 상기 제1 컴퓨터 시스템의 성공적인 인증임.
을 가지는 아이디 토큰. - 제19항에 있어서,
상기 제1 컴퓨터 시스템에 적어도 하나의 속성의 보호된 전송을 위한 연결의 엔드 투 엔드 암호화를 위한 수단
을 가지는 아이디 토큰. - 제19항 또는 제20항에 있어서,
상기 아이디 토큰은 전자 장치, 특히 USB 스틱 또는 문서, 특히 값 또는 보안 문서에 관계된 아이디 토큰. - 제19항 내지 제20항 중 어느 한 항에 있어서,
상기 제1 소프트 토큰을 발급하는 수단은 장치로 상기 제1 소프트 토큰의 전송을 위한 인터페이스(108)를 포함하는 아이디 토큰. - 신호(186)를 수신하기 위한 수단(138),
아이디 토큰(106)에 대한 인증을 위한 수단(142, 144, 146),
보호된 연결을 통해 상기 아이디 토큰으로부터 적어도 하나의 속성을 수신하기 위한 수단(138),
각각의 수신된 속성을 시간 스탬핑을 위한 수단(147),
제1 소프트 토큰의 생성을 위한 수단(151), 적어도 하나의 서명된, 시간 스탬프된 속성을 포함함.
상기 제1 소프트 토큰을 전송하기 위한 수단(138),
적어도 하나의 속성의 수신은 사용자와 상기 아이디 토큰에 할당된 컴퓨터 시스템이 상기 아이디 토큰에 대한 인증됨을 포함함.
을 가지는 컴퓨터 시스템. - 제23항에 있어서,
속성 사양의 수신의 결과로 상기 아이디 토큰에 대한 인증을 위한 사용자로 요청을 생성하기 위한 수단
을 가지는 컴퓨터 시스템. - 제23항 또는 제24항에 있어서,
상기 신호(186)는 제1 속성 사양을 포함하고, 상기 제1 소프트 토큰을 전송하기 위한 수단은 엔드 투 엔드 암호화로 보호된 연결(188)을 통해 상기 아이디 토큰으로 상기 제1 소프트 토큰을 전송하기 위해 설계된 컴퓨터 시스템. - 제23항 내지 제25항 중 어느 한 항에 있어서,
적어도 하나의 속성에 서명을 제공하기 위한 수단(144)을 가지고, 상기 서명된 속성은 전송되는 컴퓨터 시스템. - 제23항 내지 제26항 중 어느 한 항에 있어서,
다른 읽기 허용 권리를 가진 많은 인증서(144.1; 144.2), 상기 컴퓨터 시스템은 상기 속성 사양의 수신에 기반된 적어도 하나의 인증서를 선택하도록 설계되고, 인증서는 상기 속성 사양에 지정된 속성을 읽기 위한 충분한 읽기 허용 권리를 가지는 컴퓨터 시스템. - 제23항 내지 제27항 중 어느 한 항에 있어서,
제1 소프트 토큰을 생성하기 위한 수단은 설계되고 상기 제1 소프트 토큰으로부터 적어도 하나의 속성의 읽음은 식별, 특히 비밀번호, PIN 또는 TAN의 입력을 필요로 하는 컴퓨터 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009027682A DE102009027682A1 (de) | 2009-07-14 | 2009-07-14 | Verfahren zur Erzeugung eines Soft-Tokens |
DE102009027682.3 | 2009-07-14 | ||
PCT/EP2010/059577 WO2011006790A1 (de) | 2009-07-14 | 2010-07-05 | Verfahren zur erzeugung eines soft-tokens |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147020847A Division KR101676933B1 (ko) | 2009-07-14 | 2010-07-05 | 소프트 토큰의 생성을 위한 방법 |
KR1020147020843A Division KR101600736B1 (ko) | 2009-07-14 | 2010-07-05 | 소프트 토큰의 생성을 위한 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120050957A true KR20120050957A (ko) | 2012-05-21 |
KR101523825B1 KR101523825B1 (ko) | 2015-05-28 |
Family
ID=42357717
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147020847A KR101676933B1 (ko) | 2009-07-14 | 2010-07-05 | 소프트 토큰의 생성을 위한 방법 |
KR1020147020843A KR101600736B1 (ko) | 2009-07-14 | 2010-07-05 | 소프트 토큰의 생성을 위한 방법 |
KR1020127000154A KR101523825B1 (ko) | 2009-07-14 | 2010-07-05 | 소프트 토큰의 생성을 위한 방법 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147020847A KR101676933B1 (ko) | 2009-07-14 | 2010-07-05 | 소프트 토큰의 생성을 위한 방법 |
KR1020147020843A KR101600736B1 (ko) | 2009-07-14 | 2010-07-05 | 소프트 토큰의 생성을 위한 방법 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9240992B2 (ko) |
EP (1) | EP2454700B1 (ko) |
JP (1) | JP5517314B2 (ko) |
KR (3) | KR101676933B1 (ko) |
CN (1) | CN102473212B (ko) |
AU (1) | AU2010272652B2 (ko) |
DE (1) | DE102009027682A1 (ko) |
WO (1) | WO2011006790A1 (ko) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008040416A1 (de) * | 2008-07-15 | 2010-01-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
WO2010031700A2 (de) * | 2008-09-22 | 2010-03-25 | Bundesdruckerei Gmbh | Telekommunikationsverfahren, computerprogrammprodukt und computersystem |
US9369307B2 (en) * | 2011-07-12 | 2016-06-14 | Bank Of America Corporation | Optimized service integration |
DE102011082101B4 (de) | 2011-09-02 | 2018-02-22 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem |
DE102011089580B3 (de) * | 2011-12-22 | 2013-04-25 | AGETO Innovation GmbH | Verfahren zum Lesen von Attributen aus einem ID-Token |
US8689310B2 (en) * | 2011-12-29 | 2014-04-01 | Ebay Inc. | Applications login using a mechanism relating sub-tokens to the quality of a master token |
CN104115465A (zh) | 2012-01-20 | 2014-10-22 | 交互数字专利控股公司 | 具有本地功能的身份管理 |
DE102012201209A1 (de) | 2012-01-27 | 2013-08-01 | AGETO Innovation GmbH | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens |
DE102012202744A1 (de) | 2012-02-22 | 2013-08-22 | AGETO Innovation GmbH | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens |
DE102012202781A1 (de) | 2012-02-23 | 2013-08-29 | Bundesdruckerei Gmbh | Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem |
US8819769B1 (en) * | 2012-03-30 | 2014-08-26 | Emc Corporation | Managing user access with mobile device posture |
US10212158B2 (en) | 2012-06-29 | 2019-02-19 | Apple Inc. | Automatic association of authentication credentials with biometrics |
US9832189B2 (en) | 2012-06-29 | 2017-11-28 | Apple Inc. | Automatic association of authentication credentials with biometrics |
US9819676B2 (en) | 2012-06-29 | 2017-11-14 | Apple Inc. | Biometric capture for unauthorized user identification |
US9959539B2 (en) | 2012-06-29 | 2018-05-01 | Apple Inc. | Continual authorization for secured functions |
DE102012215630A1 (de) | 2012-09-04 | 2014-03-06 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
DE102012219618B4 (de) * | 2012-10-26 | 2016-02-18 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem |
DE102012224083A1 (de) | 2012-12-20 | 2015-08-20 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
US10331866B2 (en) | 2013-09-06 | 2019-06-25 | Apple Inc. | User verification for changing a setting of an electronic device |
US20150073998A1 (en) | 2013-09-09 | 2015-03-12 | Apple Inc. | Use of a Biometric Image in Online Commerce |
DE102013225106A1 (de) * | 2013-12-06 | 2015-06-11 | Bundesdruckerei Gmbh | Zugangs- und Nutzungskontrolle für ein Kraftfahrzeug |
US20150220931A1 (en) | 2014-01-31 | 2015-08-06 | Apple Inc. | Use of a Biometric Image for Authorization |
US10560418B2 (en) * | 2014-10-02 | 2020-02-11 | Facebook, Inc. | Techniques for managing discussion sharing on a mobile platform |
DE102015101523A1 (de) | 2015-02-03 | 2016-08-04 | CISC Semiconductor GmbH | Verfahren zur Berechtigungsverwaltung in einer Anordnung mit mehreren Rechensystemen |
DE102015208088A1 (de) | 2015-04-30 | 2016-11-03 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung einer elektronischen Signatur |
DE102015208098B4 (de) | 2015-04-30 | 2022-07-21 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung einer elektronischen Signatur |
CN106470184B (zh) * | 2015-08-14 | 2020-06-26 | 阿里巴巴集团控股有限公司 | 安全认证方法、装置及系统 |
DE102016200003A1 (de) * | 2016-01-04 | 2017-07-06 | Bundesdruckerei Gmbh | Zugriffskontrolle mittels Authentisierungsserver |
DE102016202262A1 (de) | 2016-02-15 | 2017-08-17 | Bundesdruckerei Gmbh | Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät |
US10574692B2 (en) * | 2016-05-30 | 2020-02-25 | Christopher Nathan Tyrwhitt Drake | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements |
DE102016213104A1 (de) * | 2016-07-18 | 2018-01-18 | bitagentur GmbH & Co. KG | Token-basiertes Authentisieren mit signierter Nachricht |
US20180063152A1 (en) * | 2016-08-29 | 2018-03-01 | Matt Erich | Device-agnostic user authentication and token provisioning |
KR102645768B1 (ko) * | 2016-12-07 | 2024-03-11 | 엔에이치엔 주식회사 | 다중 계정 통합 관리 시스템 및 방법 |
US10708771B2 (en) * | 2017-12-21 | 2020-07-07 | Fortinet, Inc. | Transfering soft tokens from one mobile device to another |
CN112272093B (zh) * | 2020-10-12 | 2023-01-31 | 深圳市欢太科技有限公司 | 一种令牌管理的方法、电子设备及可读存储介质 |
US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US6360254B1 (en) * | 1998-09-15 | 2002-03-19 | Amazon.Com Holdings, Inc. | System and method for providing secure URL-based access to private resources |
US7340600B1 (en) | 2000-01-14 | 2008-03-04 | Hewlett-Packard Development Company, L.P. | Authorization infrastructure based on public key cryptography |
US20010027527A1 (en) * | 2000-02-25 | 2001-10-04 | Yuri Khidekel | Secure transaction system |
US20010045451A1 (en) * | 2000-02-28 | 2001-11-29 | Tan Warren Yung-Hang | Method and system for token-based authentication |
US7313692B2 (en) * | 2000-05-19 | 2007-12-25 | Intertrust Technologies Corp. | Trust management systems and methods |
US7292999B2 (en) * | 2001-03-15 | 2007-11-06 | American Express Travel Related Services Company, Inc. | Online card present transaction |
US20040139028A1 (en) * | 2001-03-23 | 2004-07-15 | Fishman Jayme Matthew | System, process and article for conducting authenticated transactions |
JP4510392B2 (ja) * | 2002-03-15 | 2010-07-21 | パナソニック株式会社 | 個人情報認証を行うサービス提供システム |
DE60200093T2 (de) * | 2002-03-18 | 2004-04-22 | Ubs Ag | Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk |
US7770212B2 (en) * | 2002-08-15 | 2010-08-03 | Activcard | System and method for privilege delegation and control |
JP2004199534A (ja) * | 2002-12-20 | 2004-07-15 | Hitachi Ltd | Icカードを利用した決済システム |
IL154091A0 (en) * | 2003-01-23 | 2003-07-31 | A method and a system for unauthorized vehicle control | |
US20050138421A1 (en) * | 2003-12-23 | 2005-06-23 | Fedronic Dominique L.J. | Server mediated security token access |
KR100930457B1 (ko) | 2004-08-25 | 2009-12-08 | 에스케이 텔레콤주식회사 | 이동통신단말을 이용한 인증 및 결제 시스템과 방법 |
US8904040B2 (en) | 2004-10-29 | 2014-12-02 | Go Daddy Operating Company, LLC | Digital identity validation |
US7536722B1 (en) * | 2005-03-25 | 2009-05-19 | Sun Microsystems, Inc. | Authentication system for two-factor authentication in enrollment and pin unblock |
US8171531B2 (en) * | 2005-11-16 | 2012-05-01 | Broadcom Corporation | Universal authentication token |
JP2007143066A (ja) * | 2005-11-22 | 2007-06-07 | Canon Inc | 撮像装置及び鍵管理方法 |
KR100747793B1 (ko) * | 2005-11-28 | 2007-08-08 | 고려대학교 산학협력단 | 패스워드 변환 인증을 수행하는 프로그램이 기록된 기록매체, 이를 이용한 패스워드 변환 인증 방법 및 그 시스템 |
EP1802155A1 (en) * | 2005-12-21 | 2007-06-27 | Cronto Limited | System and method for dynamic multifactor authentication |
CN101005513A (zh) * | 2006-01-18 | 2007-07-25 | 华为技术有限公司 | 一种服务质量信令的处理发送方法和系统 |
US8117459B2 (en) * | 2006-02-24 | 2012-02-14 | Microsoft Corporation | Personal identification information schemas |
US8069476B2 (en) * | 2006-06-01 | 2011-11-29 | Novell, Inc. | Identity validation |
US8799639B2 (en) * | 2006-07-25 | 2014-08-05 | Intuit Inc. | Method and apparatus for converting authentication-tokens to facilitate interactions between applications |
JP4206459B2 (ja) * | 2006-12-27 | 2009-01-14 | クオリティ株式会社 | 個人情報管理端末および個人情報管理システムならびに個人情報管理プログラム |
JP4168188B2 (ja) * | 2007-01-23 | 2008-10-22 | クオリティ株式会社 | 管理システムおよび管理サーバならびに管理プログラム |
US8813243B2 (en) * | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US8832453B2 (en) * | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
KR101493057B1 (ko) * | 2007-03-27 | 2015-02-17 | 주식회사 비즈모델라인 | 일회용 코드 제공 방법 |
BRPI0811913B1 (pt) * | 2007-06-11 | 2020-07-07 | Nxp B.V. | método de geração de uma chave pública para um dispositivo eletrônico, dispositivo eletrônico, método de autenticação de um dispositivo eletrônico e meio legível por computador |
US8621561B2 (en) * | 2008-01-04 | 2013-12-31 | Microsoft Corporation | Selective authorization based on authentication input attributes |
US20090198618A1 (en) * | 2008-01-15 | 2009-08-06 | Yuen Wah Eva Chan | Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce |
DE102008000067C5 (de) * | 2008-01-16 | 2012-10-25 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
JP4251369B2 (ja) * | 2008-03-05 | 2009-04-08 | クオリティ株式会社 | 個人情報管理システムおよび個人情報管理プログラム |
DE102008040416A1 (de) | 2008-07-15 | 2010-01-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102008042262B4 (de) | 2008-09-22 | 2010-05-27 | Bundesdruckerei Gmbh | Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem |
DE102009026953A1 (de) * | 2009-06-16 | 2010-12-23 | Bundesdruckerei Gmbh | Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz |
DE102009027681A1 (de) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren und Lesen von Attributen aus einem ID-Token |
-
2009
- 2009-07-14 DE DE102009027682A patent/DE102009027682A1/de active Pending
-
2010
- 2010-07-05 WO PCT/EP2010/059577 patent/WO2011006790A1/de active Application Filing
- 2010-07-05 US US13/380,223 patent/US9240992B2/en active Active
- 2010-07-05 EP EP10728243.6A patent/EP2454700B1/de active Active
- 2010-07-05 KR KR1020147020847A patent/KR101676933B1/ko active IP Right Grant
- 2010-07-05 AU AU2010272652A patent/AU2010272652B2/en active Active
- 2010-07-05 KR KR1020147020843A patent/KR101600736B1/ko active IP Right Grant
- 2010-07-05 JP JP2012519969A patent/JP5517314B2/ja active Active
- 2010-07-05 KR KR1020127000154A patent/KR101523825B1/ko active IP Right Grant
- 2010-07-05 CN CN201080030856.3A patent/CN102473212B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
EP2454700B1 (de) | 2018-01-24 |
US9240992B2 (en) | 2016-01-19 |
DE102009027682A1 (de) | 2011-01-20 |
KR101523825B1 (ko) | 2015-05-28 |
KR20140098263A (ko) | 2014-08-07 |
AU2010272652B2 (en) | 2015-05-07 |
JP2012533249A (ja) | 2012-12-20 |
KR101600736B1 (ko) | 2016-03-07 |
US20120167186A1 (en) | 2012-06-28 |
KR20140098264A (ko) | 2014-08-07 |
CN102473212B (zh) | 2016-01-20 |
CN102473212A (zh) | 2012-05-23 |
EP2454700A1 (de) | 2012-05-23 |
KR101676933B1 (ko) | 2016-11-16 |
JP5517314B2 (ja) | 2014-06-11 |
AU2010272652A1 (en) | 2012-02-02 |
WO2011006790A1 (de) | 2011-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101600736B1 (ko) | 소프트 토큰의 생성을 위한 방법 | |
US10142324B2 (en) | Method for reading attributes from an ID token | |
US8806582B2 (en) | Method for reading attributes from an ID token | |
US8627437B2 (en) | Method for reading attributes from an ID token | |
US9130931B2 (en) | Method for reading an attribute from an ID token | |
US9596089B2 (en) | Method for generating a certificate | |
US9413753B2 (en) | Method for generating a soft token, computer program product and service computer system | |
US8726360B2 (en) | Telecommunication method, computer program product and computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20120103 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20120530 Comment text: Request for Examination of Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20131230 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20140627 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20131230 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
A107 | Divisional application of patent | ||
AMND | Amendment | ||
PA0104 | Divisional application for international application |
Comment text: Divisional Application for International Patent Patent event code: PA01041R01D Patent event date: 20140724 |
|
PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20140627 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20140218 Comment text: Amendment to Specification, etc. |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20140904 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
PX0701 | Decision of registration after re-examination |
Patent event date: 20150327 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20141020 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20140724 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20140627 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20140218 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20150521 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20150521 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20180510 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20180510 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190509 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20190509 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20200512 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20210511 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20220512 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20230510 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20240513 Start annual number: 10 End annual number: 10 |