KR20140098263A - 소프트 토큰의 생성을 위한 방법 - Google Patents

소프트 토큰의 생성을 위한 방법 Download PDF

Info

Publication number
KR20140098263A
KR20140098263A KR1020147020843A KR20147020843A KR20140098263A KR 20140098263 A KR20140098263 A KR 20140098263A KR 1020147020843 A KR1020147020843 A KR 1020147020843A KR 20147020843 A KR20147020843 A KR 20147020843A KR 20140098263 A KR20140098263 A KR 20140098263A
Authority
KR
South Korea
Prior art keywords
computer system
token
user
identity
attribute
Prior art date
Application number
KR1020147020843A
Other languages
English (en)
Other versions
KR101600736B1 (ko
Inventor
프랑크 디에트리흐
Original Assignee
분데스드룩커라이 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 분데스드룩커라이 게엠베하 filed Critical 분데스드룩커라이 게엠베하
Publication of KR20140098263A publication Critical patent/KR20140098263A/ko
Application granted granted Critical
Publication of KR101600736B1 publication Critical patent/KR101600736B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Abstract

본 발명은 적어도 하나의 속성을 저장하기 위한 보호된 메모리 영역에 아이디 토큰에 관한 것이고, 아이디 토큰에 상대적인 아이디 토큰에 할당된 사용자를 인증하기 위한 수단으로, 아이디 토큰에 상대적인 제1 컴퓨터 시스템을 인증하기 위한 수단, 적어도 하나의 속성을 읽을 수 있는 제1 컴퓨터 시스템의 수단에 의해 제1 컴퓨터 시스템에 보호된 연결을 설립하기 위한 수단, 적어도 하나의 속성을 포함하는 제1 소프트 토큰에 제1 컴퓨터 시스템으로부터 보호된 연결을 통해 제1 소프트 토큰을 수신하기 위한 수단, 및 제1 소프트 토큰을 발행하기 위한 수단 제1 컴퓨터 시스템에 의해 아이디 토큰으로부터 적어도 하나의 속성을 읽기 위한 필요한 사전 조건은 아이디 토큰에 상대적인 사용자와 제1 컴퓨터 시스템의 성공적인 인증이다.

Description

소프트 토큰의 생성을 위한 방법{METHOD FOR PRODUCING A SOFT TOKEN}
본 발명은 컴퓨터 프로그램 제품, 아이디 토큰, 및 컴퓨터 시스템 소프트 토큰의 생성을 위한 방법에 관한 것이다.
사용자의 소위 디지털 식별의 관리를 위한 다양한 방법이 기술 상태로부터 알려져 있다.
마이크로소프트 윈도우 카드스페이스는 온라인 서비스에 디지털 식별을 통신하기 위해 인터넷 사용자를 활성화하기 위한 수단인 클라이언트 기반 디지털 식별 시스템이다. 여기 단점은, 다른 것들 중, 사용자는 자신의 디지털 식별을 조작할 수 있다.
반대로, 오픈아이디는 서버 기반 시스템을 가진다. 소위 식별 서버는 등록된 사용자의 디지털 식별로 데이터베이스를 저장한다. 여기 단점은, 다른 것들 중, 데이터 보안이 부족하고, 사용자의 디지털 식별이 중앙으로 저장되기 때문에 사용자 특성은 기록될 수 있다.
디지털 식별의 관리를 위한 추가 방법은 미국 2007/0294431 A1으로부터 알려져 있고, 또한 사용자 등록을 필요로 한다.
토큰 기반 인증 방법은 특허 출원 DE 10 2008 000 067.1-31, DE 10 2008 040 416.0-31, DE 10 2008 042 262.2-31 및 DE 10 2009 026 953.3에 공개되어 있고, 동일 특허 출원, 출원 시간에 아직 공개되지 않았다.
반면, 본 발명은 해당 컴퓨터 프로그램 제품, 아이디 토큰, 컴퓨터 시스템, 소프트 토큰의 생성을 위한 진보된 방법을 만드는 문제에 기반한다.
본 발명이 기반한 문제는 독립 청구항의 속성에 의해 해결된 각각 예이다. 본 발명의 실시예는 종속항에 주어진다.
본 발명의 실시예에 따르면, 방법은 아이디 토큰에 저장된 적어도 하나의 속성의 읽기 위해 만들어진다; 이점에서, 아이디 토큰은 사용자에게 할당된다. 방법은 다음 단계를 포함한다: 아이디 토큰에 관련된 사용자의 인증; 아이디 토큰에 관련된 제1 컴퓨터 시스템의 인증; 아이디 토큰에 관련된 사용자와 제1 컴퓨터 시스템의 다음 성공적인 인증, 아이디에 저장된 적어도 하나의 속성의 전송, 아이디 토큰으로부터 읽힌 적어도 하나의 속성의 제1 컴퓨터 시스템의 서명의 수단에 의해 제1 소프트 토큰의 생성, 장치로 제1 소프트 토큰을 전송. "신뢰 앵커(trust anchor)"는 이들 통해 만들 수 있다.
본 발명의 실시예는 제1 컴퓨터 시스템이 아이디 토큰에 저장된 하나 이상의 속성을 읽도록 활성화한다; 이 점에서, 아이디 토큰과 제1 컴퓨터 시스템 사이에 연결은 네트워크, 특히, 인터넷을 통해 설립될 수 있다. 적어도 하나의 속성은 아이디 토큰에 할당된 사용자의 식별에 대한 정보의 아이템일 수 있다, 특히 소위 디지털 식별에 대해. 예를 들어, 제1 컴퓨터 시스템은 그것의 제1 소프트 토큰을 생성하기 위해, 이름, 성, 주소 속성을 읽는다.
그러나 이것은 또한 가능하다, 예를 들어, 사용자의 식별을 확인의 목적을 제공하지 않는 단일 속성을 오직 읽기 위해, 그러나 대신, 예를 들어, 특정 온라인 서비스를 이용하기 위해 사용자 인증을 확인, 처럼, 예를 들어, 사용자의 나이, 사용자가 특정 나이 그룹에 예약된 온라인 서비스를 이용하기를 원하면, 또는 온라인 서비스를 이용하기 위해 주어진 특정 그룹으로 사용자의 관계에 문서에 다른 속성.
아이디 토큰은 소위 USB 스틱, 문서, 특히 값 문서 또는 보안 문서처럼, 휴대용 전자 장치일 수 있다.
본 발명에 따르면, "문서"는 종이 기반 및/또는 플라스틱 기반 문서를 의미하도록 이해된다, 식별 문서처럼, 특히 여권, 개인 식별 카드, 비자, 뿐만 아니라 운전 면허증, 차량 등록 인증서, 차량 제목의 인증서, 회사 식별 카드, 보험 카드, 또는 다른 아이디 문서, 뿐만 아니라 칩 카드, 지불 방법, 특히 지폐, 은행 카드, 신용 카드, 선하 증권, 또는 인증의 다른 증거, 메모리로 데이터는 적어도 하나의 속성을 저장하기 위한 목적을 위해 집적된다.
"소프트 토큰"은 특히, 신뢰할 수 있는 기관에 의해 서명되고 하나 이상의 속성을 포함하는 데이터 레코드로 여기 이해된다. 소프트 토큰에 관련한 사전 인증은 소프트 토큰으로부터 속성을 읽기 위한 필수 요건일 수 있다. 이러한 목적을 위해, 소프트 토큰은 코드, 비밀 번호, PIN 또는 TAN처럼 이런 방식으로 설계될 수 있고, 소프트 토큰에 읽기 접근이 발생하기 전에 처음 입력돼야 한다. 이러한 소프트 토큰은 또한 소프트 토큰으로 언급된다.
"장치"는 전자 장치, 특히 고정 또는 모바일 컴퓨터, 특히 모바일 엔드 장치, 특히 제1 소프트 토큰을 수신의 목적 및/또는 서비스 컴퓨터 시스템과 통신의 목적을 위한 통신 인터페이스를 가진 장치를 언급한다. 특히, 장치는 인터넷 브라우저를 가질 수 있고, 인터넷 브라우저를 통해 사용자는 서비스 컴퓨터 시스템에 서비스 요청을 지시할 수 있다. 예를 들어, 장치는 모바일 라디오 인터페이스를 가진 모바일 장치, 처럼, 예를 들어, 모바일 전화, 휴대용 컴퓨터, 스마트 폰, 또는 개인 디지털 보조(PDA)일 수 있다.
본 발명의 실시예는 따라서 특히 유리하다, 적어도 하나의 속성은 특히 신뢰할 수 있는 문서, 공식 문서처럼로부터 읽힐 수 있기 때문에. 속성의 중앙 저장소가 필요하지 않다는 사실은 또는 특히 유리하다. 본 발명의 실시예는 따라서 매우 편리한 처리로 최적의 데이터 보호와 연결된, 디지털 식별을 소유하는 속성의 통신에 대해 신뢰 가능성의 특히 높은 정도를 활성화한다.
본 발명의 일실시예에 따르면, 제1 컴퓨터 시스템은 아이디 토큰에 관련하여 제1 컴퓨터 시스템을 인증하는데 사용되는 적어도 하나의 인증서를 가진다. 인증서는 제1 컴퓨터 시스템이 읽기 인증을 가지는데 대한 속성의 지시를 포함한다. 인증서의 도움으로, 아이디 토큰은 제1 컴퓨터 시스템이 이러한 읽기 접근을 수행할 수 있기 전에 속성에 읽기 접근을 위해 제1 컴퓨터 시스템이 필요한 읽기 인증을 가지는 여부를 결정하기 위해 검사한다.
"인증서"는 공개 키 인증서로 또한 언급되는, 디지털 인증서를 언급하기 위해 여기 이해된다. 인증서는 식별, 처럼, 예를 들어, 개인 또는 장치에 비대칭 암호화 시스템의 공개 키를 할당하기 위해 사용되는 구조화된 데이터를 포함한다. 예를 들어, 인증서는 X.509 표준 또는 다른 표준을 따를 수 있다.
본 발명의 일실시예에 따르면, 제1 컴퓨터 시스템은 장치로 직접적으로 제1 소프트 토큰을 전송한다. 제1 소프트 토큰으로부터, 장치는 제1 소프트 토큰의 속성의 하위 집합을 포함하는 제2 소프트 토큰을 생성할 수 있다. 장치는 제2 소프트 토큰 또는 제1 소프트 토큰의 복사본을 제2 컴퓨터 시스템으로 전송할 수 있다. 제2 컴퓨터 시스템은, 예를 들어, 온라인 서비스 또는 또다른 서비스, 처럼, 예를 들어, 은행 서비스의 렌더링을 위한, 또는 제품의 주문을 위한 서버일 수 있다. 예를 들어, 사용자는 계정 온라인을 열 수 있다, 사용자의 식별을 포함하는 목적 속성이 은행의 제2 컴퓨터 시스템으로 전송됨을 위해.
본 발명의 일실시예에 따르면, 제1 컴퓨터 시스템으로부터 제1 소프트 토큰의 전송은 엔드 투 엔드 암호화로 연결을 통해 아이디 토큰의 사용자의 제3 컴퓨터 시스템을 통해 먼저 수행된다. 또한, 사용자는 전형적인 인터넷 브라우저의 도움으로 제1 컴퓨터 시스템으로부터 직접적으로 제3 컴퓨터 시스템으로 제1 소프트 토큰을 다운로드할 수 있다.
본 발명의 일실시예에 따르면, 제2 컴퓨터 시스템은 장치로부터 서비스 요청에 따라, - 사용자 또는 아이디 토큰의, 예를 들어 - 서비스를 렌더링하거나 구매 주문을 승인하기 위해 필요한 속성을 지정할 수 있다. 적절한 속성 사양, 이러한 속성의 사양을 포함하고, 그 다음 장치로 제2 컴퓨터 시스템에 의해 전송된다.
본 발명의 일실시예에 따르면, 제1 소프트 토큰은 제3 컴퓨터 시스템으로 제1 컴퓨터 시스템에 의해 전송된다. 제3 컴퓨터 시스템의 사용자는 제1 소프트 토큰에 포함된 속성을 읽을 수 있고, 그러나 않고, 그러나, 그들을 변경할 수 있다. 사용자에 의한 승인은 오직 장치로 소프트 토큰 앞으로 제3 컴퓨터 시스템을 행한다.
본 발명의 일실시예에 따르면, 사용자는 추가적인 데이터가 전달되기 전 제1 소프트 토큰의 속성을 보완할 수 있다.
본 발명의 일실시예에 따르면, 제1 컴퓨터 시스템은 다른 읽기 권리로 다중 인증서를 가진다. 속성 사양으로 신호의 수신의 기반하여, 제1 컴퓨터 시스템은 아이디 토큰 또는 다중 다른 아이디 토큰으로부터 적절한 속성을 읽기 위해 하나 이상의 이러한 인증서를 선택한다.
본 발명의 일실시예에 따르면, 제1 컴퓨터 시스템은 사용자의 제3 컴퓨터 시스템으로부터 신호를 수신한다. 신호는 제1 컴퓨터 시스템으로 신호를 보내고 제1 소프트 토큰은 사용자의 아이디 토큰을 위해 생성되도록 한다. 신호는 제1 속성 사양을 포함할 수 있고, 아이디 토큰의 속성에서, 제1 소프트 토큰은 생성되도록 하고, 지정된다. 또한, 신호는 또한 전송될 수 있는 제1 소프트 토큰으로 장치의 주소를 지시할 수 있다. 그 주소는 예를 들어, 장치의 전화 번호 또는 이메일 주소일 수 있다.
이러한 신호의 수신에 기반하여, 속성은 제1 컴퓨터 시스템으로 아이디 토큰에 의해 전송된다 사용자가 아이디 토큰에 관련하여 인증한 후 및 아이디 토큰과 제1 컴퓨터 시스템의 상호 인증이 발생한 후. 아이디 토큰으로부터 제1 컴퓨터 시스템으로 속성의 전송은 엔드 투 엔드 암호화로 연결을 통해 바람직하게 발생한다.
예를 들어, 아이디 토큰과 제1 컴퓨터 시스템의 상호 인증은 도전 응답 절차에 따라 수행된다. 이러한 도전 응답 절차의 수행을 위해 사용된 도전으로부터, 대칭 키는 연결의 엔드 투 엔드 암호화를 위해 사용되게 야기된다, 이러한 연결을 통해 속성을 전송하기 위해.
본 발명의 일실시예에 따르면, 제1 컴퓨터 시스템은 아이디 토큰으로부터 수신된 속성으로 시간 스탬프를 제공한다. 이러한 시간 스탬프는 속성의 전송의 시간 또는 수신의 시간을 지시할 수 있다. 바람직하게, 시간 스탬프는 유효성의 최대 기간을 말한다.
바람직하게, 각각의 개별 속성은 시간 스탬프로 제공된다. 시간 스탬프로 개별 속성의 연결은 각각의 예에서 별도로 서명된다. 서명된 시간 스탬프된 속성은 그 다음 제1 소프트 토큰으로 통합된다. 제1 컴퓨터 시스템은 예를 들어, 제1 소프트 토큰에 대해 TAN 리스트를 생성할 수 있다. TAN 리스트는 사용자에게 메일로 전송되고, 예를 들어, 인쇄물 형태로 또는 전자적으로 전송되고, SMS 또는 이메일을 통해 처럼, 또는 사용자는 제1 컴퓨터 시스템의 웹사이트로부터 TAN 리스트를 다운로드할 수 있다.
본 발명의 일실시예에 따르면, 제1 소프트 토큰은 장치로 직접적으로 제1 컴퓨터 시스템에 의해 전송된다. 장치에서, 제1 소프트 토큰은 저장된다. 대체로, 제1 소프트 토큰은 초기에 제3 컴퓨터 시스템으로 제1 컴퓨터 시스템에 의해 전송된다. 제3 컴퓨터 시스템으로부터, 제1 소프트 토큰은 장치로 전송될 수 있고, 사용자는 전송을 승인하기 위해 사전 기능을 가지고 및/또는 제1 소프트 토큰으로 추가 정보를 더한다. 이것은 여기 특히 유리하다 장치는 아이디 토큰을 위해 어떤 인터페이스를 가지도록 필요하지 않고, 오직 장치가 제1 소프트 토큰을 수신할 수 있는 통신 인터페이스를 가져야 한다.
본 발명의 일실시예에 따르면, 사용자는 제2 컴퓨터 시스템에 의해 제공된 서비스를 이용할 수 있다, 즉, 서비스 컴퓨터 시스템, 장치의 도움으로, 예를 들어 인터넷을 통해. 이렇게 하기 위해, 사용자는 장치의 인터넷 브라우저를 시작하고 제2 컴퓨터 시스템의 웹사이트의 URL을 입력한다. 이러한 웹사이트에, 사용자는 원하는 서비스를 선택하고 장치에 입력 키를 입력하고, 해당 서비스 요청은 장치로부터 제2 컴퓨터 시스템으로 전송된다. 제2 컴퓨터 시스템은 속성 사양으로 이러한 서비스 요청에 응답하고 이들 속성은 제2 컴퓨터 시스템이 요청된 서비스를 제공하도록 필요함이 지시된다.
장치는 그 다음 제1 소프트 토큰에 접근하고 제1 소프트 토큰으로부터 이들 서명된 시간 스탬프된 속성을 읽고, 이것은 제2 컴퓨터 시스템의 속성 사양에 의해 제공된다. 제1 소프트 토큰의 모든 속성 또는 이러한 속성의 부분 양은 여기 연관되어 있을 수 있다. 이들 서명된 시간 스탬프된 속성은 장치로부터 제2 컴퓨터 시스템으로 전송되는 제2 소프트 토큰에 소개된다. 제2 소프트 토큰을 전송하는데 필요 조건은 사용자가 장치를 통해 제1 토큰에 상대적인 자신을 처음 인증해야 함이 있을 수 있다, 예를 들어, 식별자를 입력하는 사용자에 의해, 특히, TAN 리스트로부터 하나의 TAN, 장치로.
본 발명의 일실시예에 따르면, 제2 컴퓨터 시스템, 제2 소프트 토큰을 수신한 후, 속성의 서명의 유효성을 확인한다. 또한, 제2 컴퓨터 시스템은 제2 소프트 토큰이 아직 유효 기간 내에 있는지를 확인하고 이것은 속성의 시간 스탬프에 의해 지시된다. 서명이 유효하고 유효 기간이 초과되지 않으면 그 다음 제2 컴퓨터 시스템은 속성이 그렇게 행할 필요가 있는 기준을 만족하는 범위에 요청된 서비스를 제공한다.
본 발명의 실시예는 특히 유리하다, 제1 컴퓨터 시스템은 제1 소프트 토큰의 사용에 관해 프로파일을 생성할 수 없기 때문에, 소프트 토큰의 사용은 제1 컴퓨터 시스템에 신호될 필요가 없음이 주어진다. 사실, 제1 소프트 토큰의 사용은 장치와 제2 컴퓨터 시스템 사이에 발생한다.
추가 측면에서, 본 발명은 컴퓨터 프로그램 제품에 관한 것이고, 특히 본 발명에 따라 방법을 수행하기 위해 실행 가능한 프로그램 지시를 가진 디지털 저장 매체.
추가 측면에서, 본 발명은 적어도 하나의 속성을 저장하기 위한 보호된 메모리 영역에 아이디 토큰에 관한 것이고, 아이디 토큰에 상대적인 아이디 토큰에 할당된 사용자를 인증하기 위한 수단으로, 아이디 토큰에 상대적인 제1 컴퓨터 시스템을 인증하기 위한 수단, 적어도 하나의 속성을 읽을 수 있는 제1 컴퓨터 시스템의 수단에 의해 제1 컴퓨터 시스템에 보호된 연결을 설립하기 위한 수단, 적어도 하나의 속성을 포함하는 제1 소프트 토큰에 제1 컴퓨터 시스템으로부터 보호된 연결을 통해 제1 소프트 토큰을 수신하기 위한 수단, 및 제1 소프트 토큰을 발행하기 위한 수단 제1 컴퓨터 시스템에 의해 아이디 토큰으로부터 적어도 하나의 속성을 읽기 위한 필요한 사전 조건은 아이디 토큰에 상대적인 사용자와 제1 컴퓨터 시스템의 성공적인 인증이다.
본 발명의 일실시예에 따르면, 제1 소프트 토큰은 아이디 토큰의 메모리 영역에 저장되고, 이것에 외부 읽기 접근은 아이디 토큰의 인터페이스를 통해 발생할 수 있다. 예를 들어, 제1 소프트 토큰은 제3 컴퓨터 시스템에 의해 읽힐 수 있고, 즉, 사용자 컴퓨터 시스템, 장치로 제3 컴퓨터 시스템에 의해 전송될 수 있다.
아이디 토큰에 상대적인 제1 컴퓨터 시스템의 인증과 더불어, 실제 알려진 것처럼, 예를 들어, 머신 판독 여행 문서(MRTD: machine-readable travel documents)에 대한 확장된 접근 제어에 의해 국제 민간 항공 기구(ICAO: International Civil Aviation Organization)에 의해 지정된, 사용자는 사실 아이디 토큰에 상대적인 자신을 인증해야 한다. 예를 들어, 아이디 토큰에 상대적인 사용자의 성공적인 인증에 의해, 사용자는 승인되고, 추가 단계, 즉 아이디 토큰에 상대적인 제1 컴퓨터 시스템의 인증 및/또는 속성 읽기에 대한 보호된 연결의 설립은 실행할 수 있다.
본 발명의 일실시예에 따르면, 아이디 토큰은 엔드 투 엔드 암호화에 대한 수단을 가진다. 이것은 사용자의 제3 컴퓨터 시스템을 통해 아이디 토큰과 제1 컴퓨터 시스템 사이에 연결을 설립함이 가능하게 만든다, 사용자는 엔드 투 엔드 암호화로 인해 연결을 통해 전송된 데이터에 어떤 변화를 만들 수 없기 때문에
추가 측면에서, 본 발명은 신호를 수신하기 위한 수단을 가진 제1 컴퓨터 시스템에 관한 것이고, 아이디 토큰에 상대적인 인증을 위한 수단, 보호된 연결을 통해 아이디 토큰으로부터 적어도 하나의 속성을 수신하기 위한 수단, 적어도 하나의 속성을 시간 스탬프하기 위한 수단, 적어도 하나의 서명된, 시간 스탬프된 속성을 포함하는 제1 소프트 토큰을 생성하기 위한 수단, 및 제1 소프트 토큰을 전송하기 위한 수단, 적어도 하나의 속성의 수신은 사용자가 아이디 토큰을 할당함을 가정하고 컴퓨터 시스템은 아이디 토큰에 상대적인 그들 자신을 인증한다.
본 발명의 일실시예에 따르면, 제1 컴퓨터 시스템은 사용자로 요청을 생성하기 위한 수단을 포함할 수 있다. 제1 컴퓨터 시스템이 신호를 수신한 후, 이것은 그 다음 사용자의 제3 컴퓨터 시스템으로 요청을 전송한다 이에 따라 사용자는 아이디 토큰에 상대적인 자신을 인증할 필요가 있다. 아이디 토큰에 상대적인 사용자의 인증이 성공적으로 수행된 후, 제1 컴퓨터 시스템은 제3 컴퓨터 시스템으로부터 확인을 수신한다. 여기서, 제1 컴퓨터 시스템은 아이디 토큰에 상대적인 자신을 인증하고 아이디 토큰과 제1 컴퓨터 시스템 사이에 보안 연결은 엔드 투 엔드 암호화를 사용하여 설립된다.
본 발명의 일실시예에 따르면, 제1 컴퓨터 시스템은 각각 다른 읽기 허용 권리를 지정하는 복수의 인증서를 가진다. 속성 사양으로 신호를 수신한 후, 제1 컴퓨터 시스템은 지정된 속성을 읽기 위한 충분한 읽기 허용 권리를 가지는 적어도 하나의 이들 인증서를 선택한다.
본 발명에 따른 제1 컴퓨터 시스템의 실시예는 특히 유리하다 그들은, 아이디 토큰에 상대적인 사용자를 인증하기 위한 필요로 조합에서, 변경되지 않는, 사용자의 디지털 식별에 대한 신뢰 앵커를 형성한다. 이로써, 이것은 특히 유리하다 이것은 컴퓨터 시스템 뿐만 아니라 디지털 식별을 형성하는 사용자 속성의 중앙 저장소가 아닌 상대적인 사용자의 사전 등록을 필요로 하지 않는다.
본 발명의 일실시예에 따르면, 컴퓨터 시스템은 공식적으로 서명된 신뢰 센터이고, 특히 서명 법령 호환 신뢰 센터(Signature Act-compliant trust center).
또한, 본 발명의 실시예는 도면을 참조로 보다 상세하게 설명된다.
도 1은 장치로 제1 소프트 토큰을 생성하고 전송함에 관한 본 발명에 따른 컴퓨터 시스템의 제1 실시예의 블록도를 보인다.
도 2는 제1 소프트 토큰의 사용에 관한 본 발명에 따른 컴퓨터 시스템의 제1 실시예의 블록도를 보인다.
도 3은 장치로 제1 소프트 토큰을 생성하고 전송함에 관한 본 발명에 따른 방법의 실시예의 플로우차트를 보인다.
도 4는 제1 소프트 토큰의 사용에 관한 본 발명에 따른 방법의 실시예의 플로우차트를 보인다.
서로 해당하는 다음 실시예의 요소는 동일 참조 번호로 특징된다.
도 1은 사용자(102)의 사용자 컴퓨터 시스템(100)을 보인다. 사용자 컴퓨터 시스템(100)은 개인용 컴퓨터, 휴대용 컴퓨터, 랩탑 또는 팜탑 컴퓨터처럼, 개인 디지털 보조, 모바일 통신 장치, 특히 스마트폰, 또는 유사일 수 있다. 사용자 컴퓨터 시스템(100)은 해당 인터페이스(108)를 가지는 아이디 토큰(106)으로 통신하기 위한 인터페이스(104)를 가진다.
사용자 컴퓨터 시스템(100)은 네트워크(116)를 통해 통신하기 위한 네트워크 인터페이스 뿐만 아니라 프로그램 지시(112)를 수행하기 위한 적어도 하나의 프로세서(110)를 가진다. 네트워크는 예를 들어 인터넷처럼, 컴퓨터 네트워크일 수 있다.
아이디 토큰(106)은 보호된 메모리 영역(120, 122, 124)를 가진 전자 메모리(118)를 가진다. 보호된 메모리 영역(120)은 아이디 토큰(106)에 상대적인 사용자(102)를 인증하기 위해 사용되는 참조 값을 저장하기 위해 제공한다. 이러한 참조 값은 식별자이고 예를 들어, 특히 개인 식별 번호(PIN: personal identification number), 또는 사용자(102)의 생체 기능에 대한 참조 데이터, 이것은 아이디 토큰(106)에 상대적인 사용자를 인증하기 위해 사용될 수 있다.
아이디 토큰(106)은 또한 제1 소프트 토큰(158)을 저장하기 위한 메모리 영역(125)을 가진다. 이것은 예를 들어, 아이디 토큰의 대량 메모리의 메모리 영역일 수 있고, 이것은 인터페이스(108)의 수단으로 외부로 접근할 수 있다.
보호된 영역(122)은 개인 코드를 저장하기 위해 제공하고 보호된 메모리 영역(124)은 속성을 저장하기 위해 제공한다, 사용자(102)의 이들처럼 예를 들어, 처럼, 예를 들어, 이름, 거주 장소, 생일 날짜, 성별, 및/또는 아이디 토큰에 관한 속성, 처럼, 예를 들어, 아이디 토큰을 생성하거나 발행한 시설, 아이디 토큰의 유효성 기간, 아이디 토큰의 식별자, 처럼 예를 들어 여권 번호 또는 신용 카드 번호.
전자 메모리(118)는 또한 인증서를 저장하기 위한 메모리 영역(126)을 가질 수 있다. 인증서는 보호된 메모리 영역(122)에 저장된 개인 키에 할당된 공개 키를 포함한다. 인증서는 공개 키 인프라(PKI: public key infrastructure) 표준, 예를 들어 X.509 표준에 따라 생성될 수 있다.
인증서는 아이디 토큰(106)의 전자 메모리(118)에 저장될 필요가 없다. 대체로 또는 추가로, 인증서는 공개 디렉토리 서버에 또한 저장될 수 있다.
아이디 토큰(106)은 프로세서(128)를 가진다. 프로세서(128)는 프로그램 지시(130, 132, 134)를 수행하기 위해 제공한다. 프로그램 지시(130)는 사용자 인증을 위해, 즉, 아이디 토큰에 상대적인 사용자(102)를 인증하기 위한 것이다.
PIN을 가진 실시예를 위해, 사용자(102)는 PIN을 입력한다, 인증을 위해, 아이디 토큰(106)으로, 예를 들어 사용자 컴퓨터 시스템(100)을 통해. 프로그램 지시(130)를 수행함에 의해, 접근은 여기 저장된 PIN 참조 값을 가진 입력된 PIN을 비교하기 위해 보호된 메모리 영역(120)에 제공된다. 입력된 PIN은 PIN의 참조 값에 일치하는 경우, 사용자(102)는 인증된 것으로 간주된다.
대체로, 사용자(102)의 생체 기능은 기록된다. 예를 들어, 아이디 토큰(106)은 그렇게 행하기 위해 지문 센서를 가지거나 지문 센서는 사용자 컴퓨터 시스템(100)에 연결된다. 사용자(102)의 기록된 생체 데이터는 보호 메모리 영역(120)에 저장된 생체 참조 데이터로 이러한 수행에서 프로그램 지시(130)를 수행함에 의해 비교된다. 사용자(102)의 기록된 생체 데이터는 충분히 생체 참조 데이터와 일치하면, 사용자(102)는 인증된 것으로 간주된다.
프로그램 지시(134)는 아이디 토큰(106)에 상대적인 아이디 제공자 컴퓨터 시스템(136)을 인증하기 위한 암호화 프로토콜의 아이디 토큰(106)에 관련된 단계를 수행하는 역할을 한다. 암호화 프로토콜은 대칭 키 또는 비대칭키에 기반한 도전 응답 프로토콜일 수 있다.
예를 들어, 확장된 접근 제어 방법은 ICAO에 의해 기계 판독 여행 문서(MRTD)에 지정된 것처럼 암호화 프로토콜에 의해 구현된다. 암호화 프로토콜의 성공적인 실행을 통해, 아이디 제공자 컴퓨터 시스템(136)은 아이디 토큰에 상대적인 자신을 인증하고 따라서 보호된 메모리 영역(124)에 저장된 속성을 읽기 위한 읽기 허용 권리를 확인한다. 인증은 또한 상호적일 수 있고, 즉, 아이디 토큰(106)은 그 다음 동일 또는 또다른 암호화 프로토콜에 따라 아이디 제공자 컴퓨터 시스템(136)에 상대적으로 자신을 인증해야 한다.
프로그램 지시(132)는 아이디 토큰(106)과 아이디 제공자 컴퓨터 시스템(136) 간에 전송된 데이터의 엔드 투 엔드 암호화를 위한 것이다, 그러나, 적어도 속성은 보호된 메모리 영역(124)으로부터 아이디 제공자 컴퓨터 시스템(136)에 의해 읽힘. 엔드 투 엔드 암호화에 대해, 하나는 대칭키를 사용할 수 있다, 예를 들어 이것은 아이디 토큰(106)과 아이디 제공자 컴퓨터 시스템(136)간에 암호화 프로토콜을 수행할 때 합의된다.
도 1에 도시된 실시예에 대체로, 사용자 컴퓨터 시스템(100)은 인터페이스(108)로 직접적으로 통신할 수 없다; 대신, 이것은 아이디 토큰(106)에 대한 인터페이스(104)에 연결된 읽기 장치를 통해 그렇게 행한다. 이러한 읽기 장치의 수단으로, 클래스 2 칩 카드 단말기처럼 예를 들어, 하나는 또한 PIN을 입력할 수 있다.
아이디 제공자 컴퓨터 시스템(136)은 네트워크(116)를 통해 통신하기 위한 네트워크 인터페이스(138)를 가진다. 아이디 제공자 컴퓨터 시스템(136)은 또한 메모리(140)를 가진다, 이것은 아이디 제공자 컴퓨터 시스템(136)의 개인 키(142) 뿐만 아니라 해당 인증서(144)가 저장된다. 이러한 인증서는, 예를 들어, PKI 표준, 예를 들어 X.509처럼 따른 인증서일 수 있다.
아이디 제공자 컴퓨터 시스템(136)은 프로그램 지시(146, 148)를 수행하기 위한 적어도 하나의 프로세서(145)를 가진다. 프로그램 지시(146)를 수행함에 의해, 암호화 프로토콜의 단계는, 아이디 제공자 컴퓨터 시스템(136)에 관련하여, 수행된다. 따라서, 전반적인, 암호화 프로토콜은 아이디 토큰(106)의 방법(128)뿐만 아니라 아이디 제공자 컴퓨터 시스템(136)의 프로세서(145)에 의한 프로그램 지시(146)의 실행에 의해 프로그램 지시(134)의 수행에 의해 구현된다.
프로그램 지시(148)는 아이디 제공자 컴퓨터 시스템(136)의 부분에 엔드 투 엔드 암호화를 구현하는 역할을 한다, 예를 들어, 대칭 키에 기반하여, 이것은 아이디 토큰(106)과 아이디 제공자 컴퓨터 시스템(136) 사이에 암호화 프로토콜을 수행할 때 합의된다. 원리적으로, 각각 대칭 키에 동일한 본질적으로 알려진 방법은 엔드 투 엔드 암호화, Diffie-Hellman 키 교환, 예를 들어 을 위해 사용될 수 있다.
아이디 제공자 컴퓨터 시스템(136)은 바람직하게 특히 보호 환경에 위치되고, 특히 신뢰 센터에서, 아이디 토큰(106)에 상대적인 사용자(102)를 인증하기 위해 필요한 조합에서 아이디 제공자 컴퓨터 시스템(136)은 아이디 토큰(106)으로부터 읽혀진 속성을 인증하기 위한 신뢰 앵커를 형성한다.
프로세서(145)는 프로그램 지시(147)의 실행을 위해 보다 사용되고, 이것은 아이디 토큰으로부터 수신된 속성(160)의 시간 스탬핑을 위해 사용된다. 이러한 목적을 위해, 제1 컴퓨터 시스템(136)의 시간 기반(162)은 프로그램 지시의 실행에 의해 접근된다. 시간 기반(162)은 예를 들어, 유닉스 시간처럼 현재 시간을 전달한다. 현재 시간에 시간 간격, 예를 들어 어떤 일은 추가된다 이에 따라 최대 유효성 기간은 결정한다. 이러한 유효성 시간으로 속성(160)은 개별적으로 시간 스탬프된다. 시간 스탬프된 속성은 그 다음 인증서(144)의 보조와 아이디 제공자 컴퓨터 시스템(136)에 의한 개인 키(142)로 별도로 서명될 수 있다. 시간 스탬프된 서명된 속성(160)은 그 다음 소프트 토큰(158)에서 요약된다.
프로세서(145)는 프로그램 지시(151)의 실행에 대해 보다 사용된다. 프로그램 지시(151)의 실행을 통해 하나 또는 몇가지 소프트 토큰(158)에 대한 식별은 생성된다. 이러한 맥락에서 비밀번호, PIN 또는 TAN 리스트는 관련될 수 있다. 데이터 소스로 소프트 토큰(158)의 사용을 위한 사전 조건으로, 식별은 이러한 경우에 입력되어야 하고 이에 따라 사용자는 소프트 토큰에 관련하여 자신을 인증한다.
아이디 제공자 컴퓨터 시스템(136)은 식별 응답을 출력하는 프린터와 연결될 수 있다. 출력은 그 다음 사용자(102)로 전송될 수 있고, 예를 들어 메일로, 특히; 소위 PIN 또는 TAN 문자로. 대체로 또는 추가로, 하나 또는 몇가지 식별은 사용자(102)로 전송될 수 있다 전자적으로, 예를 들어 SMS와 이메일에 의해. 대체로 또는 추가로, 적어도 하나의 식별은 사용자(102)에 의해 다운로드를 위한 제1 컴퓨터 시스템(136)의 웹사이트에 가능하게 만들어질 수 있다.
사용자(102)는 예를 들어, 소위 간편한 또는 스마트폰처럼 가능한 장치(164)를 가진다. 장치(164)는 네트워크(116)를 통해 통신을 위한 인터페이스(166)를 가진다. 인터페이스(166)는 디지털 셀룰러 모바일을 위한 특히 모바일 폰 인터페이스일 수 있다. 특히 인터페이스(166)는 모바일 인터넷 프로토콜의 실행을 위해 개발될 수 있다 이에 따라 사용자(102)는 장치(164)의 보조로, 처럼, 예를 들어, 소위 간편한 또는 스마트폰으로 인터넷을 이용할 수 있다.
모바일 폰 장치(164)는 소프트 토큰(158)의 저장을 위한 전자 메모리(168)를 가진다. 이러한 메모리는 장치(164)의 집적 요소일 수 있다. 이것은 사용자(102)가 다른 장치를 위해 소프트 토큰(158)을 편안하게 사용할 수 있는 장점을 가진다.
장치(164)는 프로그램 지시(172)의 실행을 위한 프로세서(170)를 가진다, 이로써 특히 인터넷 브라우저와 사용자 인터페이스는 구현될 수 있다. 사용자 인터페이스는 장치(164)에 참조(174)를 포함한다.
*프로세서(170)는 프로그램 지시(176)의 실행을 위한 보다 역할을 한다, 이로써 아이디 제공자 기능은 실행된다. 특히, 프로그램 지시(176)는 제1 소프트 토큰(158)으로부터 도 2에 도시된 제2 소프트 토큰(178)의 생성을 위해 사용된다.
서비스 컴퓨터 시스템(150)은 서비스 또는 제품, 특히 온라인 서비스를 위한 주문의 영수증에 대해 개발될 수 있다. 예를 들어, 사용자(102)는 장치(164)의 보조로 네트워크(116)를 통해 은행에 온라인 계정을 열 수 있다, 또는 다른 금융 또는 은행 서비스를 사용할 수 있다. 서비스 컴퓨터 시스템(150)은 또한 온라인 창고로 개발될 수 있다 이에 따라 사용자(102)는 예를 들어, 제품 온라인을 획득할 수 있다. 또한, 서비스 컴퓨터 시스템(150)은 디지털 컨텐츠의 배달, 음악 및/또는 비디오 데이터의 다운로드를 위해서 처럼 개발될 수 있다.
서비스 컴퓨터 시스템(150)은 네트워크(116)로 연결을 위한 네트워크 인터페이스(152) 이러한 목적을 가진다. 추가로 서비스 컴퓨터 시스템(150)은 프로그램 지시(156)의 실행을 위한 적어도 하나의 프로세서(154)를 가진다. 예를 들어 프로그램 지시(156)의 실행에 의해, 다이나믹 HTML 페이지는 생성된다, 사용자(102)가 주문을 입력할 수 있음을 통해.
요청된 또는 주문된 제품 또는 서비스의 형태에 의존하여, 서비스 컴퓨터 시스템(150)은 하나 또는 몇가지 설립된 기준에 기반된 하나 또는 몇가지 사용자(102)의 속성 및/또는 아이디 토큰(106)을 검사해야 한다. 이러한 검사가 통과된 경우에만, 사용자(102)의 주문 또는 요청은 승인되고 및/또는 구현된다.
예를 들어, 은행 계정의 개설 또는 관련 계약으로 모바일 폰의 구매는 사용자(102)가 서비스 컴퓨터 시스템(150)을 통해 식별을 공개하고 이러한 식별이 검사됨을 필요로 한다. 기술의 상태에 따라 사용자(102)는 이러한 목적의 개인 식별 카드를 제출해야 한다. 이러한 과정은 아이디 토큰(106)으로부터 사용자(102)의 디지털 식별의 판독에 의해 대체된다.
해당 경우에 따라, 사용자(102)는 서비스 컴퓨터 시스템(150)을 통해 식별을 공개하지 않아야 한다, 그러나 이것은 예를 들어 적어도 하나의 속성을 통신하기 위해 충분하다. 예를 들어, 사용자(102)는그가 어떤 그룹 사람의 멤버임을 증명하는 하나의 속성을 증명할 수 있다, 이것은 서비스 컴퓨터 시스템(150)에 다운로드를 위한 가능한 데이터에 접근이 주어진다. 예를 들어, 이러한 조건은 사용자(102)의 최소 나이 또는 그룹 사람에서 사용자(102)의 멤버쉽일 수 있다, 이것은 어떤 기밀 데이터에 접근이 주어진다.
서비스 컴퓨터 시스템(150)의 프로세서(154)는 프로그램 지시(180, 182)의 실행을 위해 추가 사용된다. 또한, 서비스 컴퓨터 시스템(150)은 시간 기반(184)을 통해 가지고, 이것은 아이디 제공자 컴퓨터 시스템(136)의 시간 기반(162)으로 동기된다.
프로그램 지시(180)의 실행을 통해 서명의 유효성은 서비스 컴퓨터 시스템(150)에 의해 검사될 수 있다, 특히 소프트 토큰(178)의 시간 스탬프 속성의 서명. 프로그램 지시(182)의 실행에 의해 서비스 컴퓨터 시스템(150)은 속성의 시간 스탬프에 의해 제공된 유효성의 용어가 초과되지 않는 여부를 추가 검사할 수 있다.
소프트 토큰(158)을 생성하기 위한 과정 다음과 같이 장치(164)로 전송된다.
1. 아이디 토큰(106)에 상대적인 사용자(102)의 인증.
사용자(102)는 아이디 토큰(106)에 상대적인 자신을 인증한다. PIN에 의한 구현의 경우에, 사용자(102)는 PIN을 입력하고, 예를 들어, 사용자 컴퓨터 시스템(100) 또는 연결된 칩 카드 단말기를 통해. 프로그램 지시(130)를 수행함에 의해, 아이디 토큰(106)은 입력된 PIN의 정확성을 검사한다. 입력된 PIN이 PIN의 저장된 참조 값의 보호된 메모리 영역(120)과 일치하면, 사용자(102)는 인증된 것으로 간주된다. 비슷하게 처리될 수 있고, 사용자(102)의 생체 기능이 위에 설명된대로 인증을 위해 사용된다면.
2. 아이디 토큰(106)에 상대적인 아이디 제공자 컴퓨터 시스템(136)의 인증.
이러한 목적을 위해 연결(188)은 사용자 컴퓨터 시스템(100)과 네트워크(116)를 통해 아이디 토큰(106)과 아이디 제공자 컴퓨터 시스템(136) 사이에 설립된다. 예를 들어 아이디 제공자 컴퓨터 시스템(136)은 아이디 토큰(106)으로 아이디 제공자 컴퓨터 시스템(136)의 연결을 통해 인증서(144)를 전송한다. 프로그램 지시(134)를 통해 소위 도전은 생성되고, 즉, 기회 번호. 이러한 기호 번호는 인증서(144)에서 포함된 아이디 제공자 컴퓨터 시스템(136)의 공식 키로 암호화된다. 결과로 암호화된 번호는 아이디 제공자 컴퓨터 시스템(136)에 연결을 통해 아이디 토큰(106)에 의해 전송된다. 아이디 제공자 컴퓨터 시스템(136)은 개인 키(142)의 보조로 암호화된 번호를 해독하고 따라서 기회 번호를 얻는다. 기회 번호는 연결을 통해 아이디 토큰(106)에 뒤로 아이디 제공자 컴퓨터 시스템(136)으로 반환한다. 프로그램 지시(134)의 실행을 통해 이들은 아이디 제공자 컴퓨터 시스템에 의해 수신된 기회 번호가 원래 생성된 기회 번호, 즉, 도전에 일치하는 여부를 검사할 수 있다. 이러한 경우, 아이디 제공자 컴퓨터 시스템(136)은 인증된 아이디 토큰(106)으로 간주된다. 기회 번호는 엔드 투 엔드 암호화를 위한 대칭 키로 사용될 수 있다.
3. 사용자(102)는 아이디 토큰(106)에 상대적으로 성공적으로 인증된 후, 아이디 제공자 컴퓨터 시스템(136)이 아이디 토큰(106)에 상대적인 성공적으로 인증된 후, 아이디 제공자 컴퓨터 시스템(136)은 보호된 저장 영역(124)에 저장된 하나, 몇가지 또는 모든을 선택하기 위해 읽기 부여를 수신한다. 해당 읽기 명령의 계정에, 아이디 제공자 컴퓨터 시스템(136)은 아이디 토큰(106)에 연결을 통해 전송되고, 요청된 속성은 보호된 저장 영역(124)의 읽히고 프로그램 지시(132)의 구현에 의해 암호화된다. 암호화 속성(160)은 연결을 통해 아이디 제공자 컴퓨터 시스템(136)으로 전송되고 이들은 그 다음 프로그램 지시(148)의 실행에 의해 암호화된다. 따라서 속성(160)의 아이디 제공자 컴퓨터 시스템(136)은 아이디 토큰(106) 밖으로 읽는다.
위에서 언급된 단계 1 통해 3의 실행은, 예를 들어 신호(186)에 의해 트리거된, 이것은 아이디 제공자 컴퓨터 시스템(136)으로 사용자 컴퓨터 시스템(100)에 의해 전송된다. 예를 들어, 사용자(102)는 장치(164)에 대해 소프트 토큰(158)을 생성하기 위해 사용자 컴퓨터 시스템(100)을 준다, 신호(186)는 프로그램 지시(112)의 수행에 의해 생성되고 아이디 제공자 컴퓨터 시스템(136)으로 네트워크 인터페이스(114)를 통해 전송된다. 신호(186)는 제1 속성 사양을 포함할 수 있고, 이것은 지시하고 저장 영역(124)에 저장된 속성의 사양은 소프트 토큰(158)의 제품에 포함될 수 있다. 신호(186)가 이러한 속성 사양을 포함하지 않으면, 미리 정의된 속성 또는 모든 속성을 형성하는 구현에 의존할 수 있고, 이것은 저장 영역(124)에 저장되고, 소프트 토큰(158)의 제품에 포함된다.
또한, 신호(186)는 장치(164)의 주소, 처럼, 즉, 전화 번호를 포함할 수 있다.
4. 속성(160)의 수신 후, 이들은 별도의 시간 스탬프로 스탬프될 수 있고, 예를 들어, 프로그램 지시(147)를 수행함에 의해 유효성의 용어를 지시한다. 시간 스탬프된 속성(160)은 그 다음 인증서(144)와 개인 키(142)의 보조로 아이디 제공자 컴퓨터 시스템(136)으로부터 별도로 서명될 수 있고 소프트 토큰(158)에 요약된다. 소프트 토큰(158)은 생산될 수 있고 이에 따라 이것은 데이터 소스로 사용하고 식별의 보조로 사전 사용자 인증을 필요로 하고, 이것은 프로그램 지시(151)의 실행에 의해 생산되고 사용자(102)로 전송된다.
실행의 형태에 따라, 소프트 토큰(158)은 아이디 토큰(106)으로 아이디 제공자 컴퓨터 시스템(136)의 보호된 연결(188)을 통해 전송되고 저장 영역(125)에 저장된다. 사용자 컴퓨터 시스템(100)은 인터페이스(104)의 보조로 이러한 저장 영역(125)에 접근할 수 있고, 거기로부터 소프트 토큰(158)을 읽기 위해 장치로 네트워크 인터페이스(114)를 통해 이것을 전송하기 위해, 소프트 토큰(158)은 저장 영역(168)에 저장될 수 있다.
장치(164)로 아이디 제공자 컴퓨터 시스템(136)으로부터 소프트 토큰(158)의 전송은 장치의 주소에 직접적으로 또한 발생할 수 있다, 예를 들어 장치의 전화 번호에 SMS를 전송함에 의해 또는 장치의 이메일 주소로 이메일을 전송함에 의해.
아이디 토큰(106)에 상대적인 사용자(102)의 인증과 아이디 토큰에 상대적인 아이디 제공자 컴퓨터 시스템(136)의 인증의 필요성에 의해, 필요한 신뢰 앵커는 생성되고 이에 따라 필요된 안전성은 존재한다 소프트 토큰(158)에 포함된 속성은 정확하고 위조되지 않는다.
실행의 형태에 의존하여, 인증의 순서는 다를 수 있다. 예를 들어, 이것은 처음 사용자(102)가 아이디 토큰(106)에 마주하고 아이디 제공자 컴퓨터 시스템(136)에 이어서 자신을 인증해야 함이 제공될 수 있다. 그러나 이것은 처음 아이디 제공자 컴퓨터 시스템(136)이 아이디 토큰(106)에 상대적으로 자체를 인증하고 이어서 사용자(102)에 또한 원리적으로 가능하다.
첫번째 경우에, 아이디 토큰(106)은 예를 들어, 형성된다 이것은 오직 올바른 PIN의 입력 또는 사용자에 의해 올바른 생체 기능에 의해 삭제될 수 있다. 이러한 삭제는 프로그램 지시(132, 134)의 시작과 따라서 아이디 제공자 컴퓨터 시스템(136)의 인증을 허용한다.
두번째 경우에, 프로그램 지시(132, 134)의 시작은 이미 가능하다 사용자(102)가 아이디 토큰(106)에 상대적인 자신을 아직 인증하기 못한다면. 이러한 경우에, 프로그래 지시(134)는, 예를 들어, 이러한 방식에 형성되고 아이디 제공자 컴퓨터 시스템(136)은 오직 몇가지 속성(124)의 하나를 읽기를 수행하는데 접근 가능하다 프로그램 지시(130)는 사용자(102)의 성공적인 인증에 신호된 후.
특별 이점은 아이디 토큰(106)의 사용이다, 예를 들어, 전자상거래와 전자정부 응용 프로그램, 특히 미디어 침입 무료 아이디 토큰(106)에 의해 형성된 신뢰 앵커를 마주하는 아이디 제공자 컴퓨터 시스템(136)과 사용자(102)의 인증의 필요성의 계정에 법적 보안. 특별 이점은 다른 사용자(102)의 속성의 중앙 저장이 필요로 하지 않는 것이다 이에 따라 기술의 상태에 존재하는 데이터 보호 문제는 해결된다. 과정의 적용의 편리함에 관해, 이것은 아이디 제공자 컴퓨터 시스템(136)의 사용을 위한 사용자(102)의 사전 등록이 필요하지 않음이 특별 이점이다.
추가 더 특별 이점은 아이디 제공자 컴퓨터 시스템(136)에 의해 프로파일이 소프트 토큰(158)의 사용에 관해 준비될 수 없음이다 소프트 토큰(158)의 사용은 아이디 제공자 컴퓨터 시스템(136)의 사용에 연루되지 않기 때문에.
도 2는 서비스 컴퓨터 시스템(150)에 상대적인 장치(164)의 보조로 소프트 토큰(158)의 이러한 사용을 보인다. 예를 들어 사용자(102)는 장치(164)의 인터넷 브라우저를 시작하고, 서비스 컴퓨터 시스템(150)의 URL을 입력하고, 웹사이트를 로딩하고 그 다음 이러한 웹 사이트 서비스에 선택한다. 입력 키를 운영함에 의해 해당 서비스 필요(190)는 장치(164)에 의해 생성되고 네트워크(116)를 통해 서비스 컴퓨터 시스템(150)에 전송된다. 서비스 컴퓨터 시스템(150)은 제2 속성 사양(192)에 응답하고, 여기서 이들 속성은 지정되고, 속성 값에 서비스 컴퓨터 시스템(150)은 필요한 서비스를 렌더링하는 것을 필요로 한다.
이어서 장치(164)에 의해 속성 사양(192)을 수신하기 위한 계정에 프로그램 지시(176)의 실행은 제2 아이디 토큰(178)을 생성하기 위해 장치(164)에 의해 시작된다. 이러한 목적을 위해, 프로그램 지시(176)의 실행은 저장소(168)에 저장된 소프트 토큰(158)에 접근한다. 소프트 토큰(158)은 속성 사양(192)에 저장된 속성과 소프트 토큰(158)의 밖에 서명을 읽기 위해 소프트 토큰(178)에서 이들을 요약하기 위해 데이터 소스로 사용될 수 있다. 이에 대한 전제 조건은 장치(164)의 사용자 인터페이스를 통해 사용자(102)가 해당 식별을 입력하는 것일 수 있다, 특히, TAN, 소프트 토큰(158)에 상대적인 인증하기 위해.
소프트 토큰(178)은 그 다음 서비스 컴퓨터 시스템(150)으로 네트워크(116)을 통해 장치(164)에 의해 전송될 수 있다. 프로그램 지시(180)의 실행에 의해 서비스 컴퓨터 시스템(150)은 소프트 토큰(178)의 시간 스탬프된 속성의 서명이 유효한지 여부를 검사한다. 또한, 이것은 속성의 시간 스탬프에 의해 제공된 유요성 용어가 아직 초과하지 않은 여부를 시간 기반(184)의 보조로 프로그램 지시(182)의 실행에 의해 검사된다. 서명이 유효하고 유효성 용어가 초과하지 않으면 서비스 컴퓨터 시스템(150)은 이어서 필요한 서비스를 제공할 수 있다 이것을 위한 속성 값이 필요한 기준을 만족하면.
도 3은 본 발명에 따라 과정의 실행의 형태를 보인다. 단계 200에서, 신호는 사용자 컴퓨터 시스템으로부터 서비스 컴퓨터 시스템으로 전송된다. 예를 들어, 사용자는 사용자 컴퓨터 시스템의 인터넷 브라우저를 이러한 목적을 위해 시작하고 아이디 제공자 컴퓨터 시스템의 웹사이트의 업로드를 위해 URL을 제공한다. 업로드된 웹사이트에서 사용자는 그 다음 제1 소프트 토큰의 생산을 위한 요청을 입력한다.
사용자는 이러한 연결에서 하나 또는 몇가지 속성을 지정할 수 있다. 특히 사용자는 이러한 속성을 지정할 수 있다. 이것은 사용자의 디지털 식별을 결정한다.
아이디 제공자 컴퓨터 시스템을 제공하기 위해 자신의 아이디 토큰의 밖으로 속성을 읽기 위한 가능성, 사용자는 아이디 토큰에 상대적인 단계 206에서 자신을 인증한다.
단계 208에서 아이디 토큰과 아이디 제공자 컴퓨터 시스템 사이의 연결은 설립된다. 이러한 맥락에서 주로 보안 연결은 연루된다, 예를 들어, 소위 보안 메시징 절차 후에.
단계 210에서 단계 208에서 설립된 연결을 통해 아이디 토큰에 상대적인 아이디 제공자 컴퓨터 시스템의 적어도 인증은 인증된다. 또한 아이디 제공자 컴퓨터 시스템에 상대적인 아이디 토큰의 인증은 또한 의도될 수 있다 단계 208에서 설립된 연결을 통해.
사용자 뿐만 아니라 아이디 제공자 컴퓨터 시스템은 아이디 토큰에 상대적인 성공적으로 인증된 후, 아이디 제공자 컴퓨터 시스템은 아이디 토큰으로부터 수신하고 속성 밖으로 읽기 위해 인증에 접근한다. 단계 212에서 아이디 제공자 컴퓨터 시스템은 아이디 토큰으로부터 속성 사양에 따라 필요된 속성을 읽기 위한 하나 또는 몇가지 읽기 명령을 선택한다. 속성은 그 다음 아이디 제공자 컴퓨터 시스템에 보안된 연결을 통해 엔드 투 엔드 암호화에 의해 전송되고 거기에 암호화된다.
읽기 밖 속성 값은 아이디 제공자 컴퓨터 시스템에 의해 시간 스탬프로 단계 213에서 제공되고 단계 214에서 아이디 제공자 컴퓨터 시스템에 의해 서명된다. 이에 의해 제1 소프트 토큰은 생산된다.
단계 216에서 아이디 제공자 컴퓨터 시스템은 네트워크를 통해 제1 소프트 토큰을 전송한다. 제1 소프트 토큰은 직접적으로 또는 사용자 컴퓨터 시스템을 통해 장치에 도달한다.
후자의 경우 사용자는 걸릴 가능성을 가질 수 있고 사용자는 제1 소프트 토큰의 속성 값을 서명하고 및/또는 추가 데이터에 의해 이것을 보완하기 위해. 이것은 보완 데이터로 서명된 속성 값은, 해당하는 경우, 사용자에 의해 배포한 후 장치로 사용자 컴퓨터 시스템에 의해 오직 통과될 수 있음이 제공될 수 있다. 따라서, 소프트 토큰을 생산한 아이디 제공자 컴퓨터 시스템에 관해 사용자를 위해 가장 큰 가능한 투명성은 생성된다.
단계 218에서 제1 소프트 토큰은 장치의 메모리에 저장된다.
도 4는 제1 소프트 토큰의 사용을 위한 발명에 따라 절차의 수행 형태를 보인다. 단계 300에서 서비스 요청은 장치와 마주하는 서비스 컴퓨터 시스템에 의해 가능하게 만들어진 온라인 서비스의 렌더링을 요청하기 위해 서비스 컴퓨터 시스템에 장치에 의해 전송된다. 단계 302에서 서비스 컴퓨터 시스템은 속성 사양으로 응답하고, 서비스 컴퓨터 시스템은 장치로 전송한다. 속성 사양은 이들 속성의 성명을 포함하고 속성 값에서 서비스 컴퓨터 시스템은 요청된 서비스의 렌더링을 위해 필요로 한다.
장치에 의해 속성 사양의 수신 후, 장치는 장치에 저장된 제1 소프트 토큰에 상대적인 자체를 인증하기 위해 예를 들어, TAN처럼 인증 데이터를 입력하기 위해 후에 요청하기 위해 사용자를 위한 입력 요청을 생성한다. 전제 조건아래에서 단계 304에서 이러한 인증은 성공적으로 수행되고, 단계 306에서 이어서 제2 소프트 토큰은 저장된 제1 소프트 토큰으로부터 생성된다. 제2 소프트 토큰은 제1 소프트 토큰의 서명된 시간 스탬프된 속성의 선택 서비스 컴퓨터 시스템으로부터 수신된 속성 사양을 포함한다. 속성 사양이 제1 소프트 토큰에 나열된 모든 속성을 리스트하면, 제2 소프트 토큰은 제1 소프트 토큰의 복사를 구성한다.
제2 소프트 토큰은 그 다음 서비스 컴퓨터 시스템으로 단계 308에서 장치에 의해 전송된다. 서비스 컴퓨터 시스템은 단계 310에서 시간 스탬프된 속성 값의 서명의 유효성 뿐만 아니라 단계 312에서 유효성 용어가 초과되지 않은지 여부를 검사한다. 단계 314에서 요청된 서비스는 장치에 마주하여 서비스 컴퓨터 시스템에 의해 그 다음 수행될 수 있고, 서명이 유효하면, 유효 기간이 초과하지 않는다 추가로 속성 값이 서비스의 렌더링을 위해 필요한 기준을 만족한다면.
100 : 사용자 컴퓨터 시스템
102 : 사용자
104 : 인터페이스
106 : 아이디 토큰
108 : 인터페이스
110 : 프로세서
112 : 프로그램 지시
114 : 네트워크 인터페이스
116 : 네트워크
118 : 전자 메모리
120 : 보안 메모리 영역
122 : 보안 메모리 영역
124 : 보안 메모리 영역
125 : 메모리 영역
126 : 메모리 영역
128 : 프로세서
130 : 프로그램 지시
132 : 프로그램 지시
134 : 프로그램 지시
136 : 아이디 제공자 컴퓨터 시스템
138 : 네트워크 인터페이스
140 : 메모리
142 : 개인 암호화
144 : 인증서
145 : 프로세서
146 : 프로그램 지시
147 : 프로그램 지시
148 : 프로그램 지시
149 : 프로그램 지시
150 : 서비스 컴퓨터 시스템
151 : 프로그램 지시
152 : 네트워크 인터페이스
154 : 프로세서
156 : 프로그램 지시
158 : 소프트 토큰
160 : 속성
162 : 시간 기반
164 : 장치
166 : 인터페이스
168 : 메모리
170 : 프로세서
172 : 프로그램 지시
174 : 지시
176 : 프로그램 지시
178 : 소프트 토큰
180 : 프로그램 지시
182 : 프로그램 지시
184 : 시간 기반
186 : 신호
188 : 연결
190 : 서비스 요청
192 : 속성 사양

Claims (4)

  1. 적어도 하나의 속성의 저장을 위한 보호 메모리(124),
    아이디 토큰에 대한 상기 아이디 토큰에 할당된 사용자(102)의 인증을 위한 수단(120, 130),
    상기 아이디 토큰에 대한 컴퓨터 시스템(136)의 인증을 위한 수단(134),
    제1 컴퓨터 시스템으로 보호된 연결(188)의 설립을 위한 수단(132) - 상기 제1 컴퓨터 수단에 의해 적어도 하나의 속성을 읽을 수 있음 -,
    상기 제1 컴퓨터 시스템으로부터 보호된 연결을 통해 제1 소프트 토큰을 수신하기 위한 수단(108) - 상기 제1 소프트 토큰은 상기 적어도 하나의 속성을 포함함 -,
    상기 제1 소프트 토큰을 발급하기 위한 수단(108)
    을 가지고,
    상기 아이디 토큰으로부터 상기 적어도 하나의 속성을 읽기 위한 필요한 조건은 상기 아이디 토큰에 대해 사용자와 상기 제1 컴퓨터 시스템의 성공적인 인증인 아이디 토큰.
  2. 제1항에 있어서,
    상기 제1 컴퓨터 시스템에 적어도 하나의 속성의 보호된 전송을 위한 연결의 엔드 투 엔드 암호화를 위한 수단
    을 가지는 아이디 토큰.
  3. 제1항 또는 제2항에 있어서,
    상기 아이디 토큰은 USB 스틱을 포함하는 전자 장치 또는 문서에 관계되고,
    상기 문서는 값 또는 보안 문서를 포함하는 아이디 토큰.
  4. 제1항 내지 제2항 중 어느 한 항에 있어서,
    상기 제1 소프트 토큰을 발급하는 수단은 장치로 상기 제1 소프트 토큰의 전송을 위한 인터페이스(108)를 포함하는 아이디 토큰.
KR1020147020843A 2009-07-14 2010-07-05 소프트 토큰의 생성을 위한 방법 KR101600736B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009027682A DE102009027682A1 (de) 2009-07-14 2009-07-14 Verfahren zur Erzeugung eines Soft-Tokens
DE102009027682.3 2009-07-14
PCT/EP2010/059577 WO2011006790A1 (de) 2009-07-14 2010-07-05 Verfahren zur erzeugung eines soft-tokens

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020127000154A Division KR101523825B1 (ko) 2009-07-14 2010-07-05 소프트 토큰의 생성을 위한 방법

Publications (2)

Publication Number Publication Date
KR20140098263A true KR20140098263A (ko) 2014-08-07
KR101600736B1 KR101600736B1 (ko) 2016-03-07

Family

ID=42357717

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020127000154A KR101523825B1 (ko) 2009-07-14 2010-07-05 소프트 토큰의 생성을 위한 방법
KR1020147020847A KR101676933B1 (ko) 2009-07-14 2010-07-05 소프트 토큰의 생성을 위한 방법
KR1020147020843A KR101600736B1 (ko) 2009-07-14 2010-07-05 소프트 토큰의 생성을 위한 방법

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020127000154A KR101523825B1 (ko) 2009-07-14 2010-07-05 소프트 토큰의 생성을 위한 방법
KR1020147020847A KR101676933B1 (ko) 2009-07-14 2010-07-05 소프트 토큰의 생성을 위한 방법

Country Status (8)

Country Link
US (1) US9240992B2 (ko)
EP (1) EP2454700B1 (ko)
JP (1) JP5517314B2 (ko)
KR (3) KR101523825B1 (ko)
CN (1) CN102473212B (ko)
AU (1) AU2010272652B2 (ko)
DE (1) DE102009027682A1 (ko)
WO (1) WO2011006790A1 (ko)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008040416A1 (de) * 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
EP2332313B1 (de) * 2008-09-22 2016-04-27 Bundesdruckerei GmbH Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
US9369307B2 (en) * 2011-07-12 2016-06-14 Bank Of America Corporation Optimized service integration
DE102011082101B4 (de) * 2011-09-02 2018-02-22 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102011089580B3 (de) * 2011-12-22 2013-04-25 AGETO Innovation GmbH Verfahren zum Lesen von Attributen aus einem ID-Token
US8689310B2 (en) 2011-12-29 2014-04-01 Ebay Inc. Applications login using a mechanism relating sub-tokens to the quality of a master token
CN104115465A (zh) * 2012-01-20 2014-10-22 交互数字专利控股公司 具有本地功能的身份管理
DE102012201209A1 (de) 2012-01-27 2013-08-01 AGETO Innovation GmbH Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102012202744A1 (de) 2012-02-22 2013-08-22 AGETO Innovation GmbH Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102012202781A1 (de) 2012-02-23 2013-08-29 Bundesdruckerei Gmbh Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem
US8819769B1 (en) * 2012-03-30 2014-08-26 Emc Corporation Managing user access with mobile device posture
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
DE102012215630A1 (de) 2012-09-04 2014-03-06 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102012219618B4 (de) * 2012-10-26 2016-02-18 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE102012224083A1 (de) 2012-12-20 2015-08-20 Bundesdruckerei Gmbh Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
DE102013225106A1 (de) * 2013-12-06 2015-06-11 Bundesdruckerei Gmbh Zugangs- und Nutzungskontrolle für ein Kraftfahrzeug
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
US10560418B2 (en) * 2014-10-02 2020-02-11 Facebook, Inc. Techniques for managing discussion sharing on a mobile platform
DE102015101523A1 (de) 2015-02-03 2016-08-04 CISC Semiconductor GmbH Verfahren zur Berechtigungsverwaltung in einer Anordnung mit mehreren Rechensystemen
DE102015208098B4 (de) 2015-04-30 2022-07-21 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
DE102015208088A1 (de) 2015-04-30 2016-11-03 Bundesdruckerei Gmbh Verfahren zur Erzeugung einer elektronischen Signatur
CN106470184B (zh) * 2015-08-14 2020-06-26 阿里巴巴集团控股有限公司 安全认证方法、装置及系统
DE102016200003A1 (de) * 2016-01-04 2017-07-06 Bundesdruckerei Gmbh Zugriffskontrolle mittels Authentisierungsserver
DE102016202262A1 (de) 2016-02-15 2017-08-17 Bundesdruckerei Gmbh Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät
US10574692B2 (en) * 2016-05-30 2020-02-25 Christopher Nathan Tyrwhitt Drake Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
DE102016213104A1 (de) * 2016-07-18 2018-01-18 bitagentur GmbH & Co. KG Token-basiertes Authentisieren mit signierter Nachricht
US20180063152A1 (en) * 2016-08-29 2018-03-01 Matt Erich Device-agnostic user authentication and token provisioning
KR102645768B1 (ko) * 2016-12-07 2024-03-11 엔에이치엔 주식회사 다중 계정 통합 관리 시스템 및 방법
US10708771B2 (en) * 2017-12-21 2020-07-07 Fortinet, Inc. Transfering soft tokens from one mobile device to another
CN112272093B (zh) * 2020-10-12 2023-01-31 深圳市欢太科技有限公司 一种令牌管理的方法、电子设备及可读存储介质
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6360254B1 (en) * 1998-09-15 2002-03-19 Amazon.Com Holdings, Inc. System and method for providing secure URL-based access to private resources
US7340600B1 (en) 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
EP1269425A2 (en) * 2000-02-25 2003-01-02 Identix Incorporated Secure transaction system
US7313692B2 (en) * 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US20040139028A1 (en) * 2001-03-23 2004-07-15 Fishman Jayme Matthew System, process and article for conducting authenticated transactions
JP4510392B2 (ja) * 2002-03-15 2010-07-21 パナソニック株式会社 個人情報認証を行うサービス提供システム
EP1349032B1 (en) * 2002-03-18 2003-11-19 Ubs Ag Secure user authentication over a communication network
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
JP2004199534A (ja) * 2002-12-20 2004-07-15 Hitachi Ltd Icカードを利用した決済システム
IL154091A0 (en) * 2003-01-23 2003-07-31 A method and a system for unauthorized vehicle control
US20050138421A1 (en) * 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
KR100930457B1 (ko) 2004-08-25 2009-12-08 에스케이 텔레콤주식회사 이동통신단말을 이용한 인증 및 결제 시스템과 방법
US8904040B2 (en) 2004-10-29 2014-12-02 Go Daddy Operating Company, LLC Digital identity validation
US7536722B1 (en) * 2005-03-25 2009-05-19 Sun Microsystems, Inc. Authentication system for two-factor authentication in enrollment and pin unblock
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
JP2007143066A (ja) * 2005-11-22 2007-06-07 Canon Inc 撮像装置及び鍵管理方法
KR100747793B1 (ko) * 2005-11-28 2007-08-08 고려대학교 산학협력단 패스워드 변환 인증을 수행하는 프로그램이 기록된 기록매체, 이를 이용한 패스워드 변환 인증 방법 및 그 시스템
EP1802155A1 (en) * 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
CN101005513A (zh) 2006-01-18 2007-07-25 华为技术有限公司 一种服务质量信令的处理发送方法和系统
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8069476B2 (en) * 2006-06-01 2011-11-29 Novell, Inc. Identity validation
US8799639B2 (en) * 2006-07-25 2014-08-05 Intuit Inc. Method and apparatus for converting authentication-tokens to facilitate interactions between applications
JP4206459B2 (ja) * 2006-12-27 2009-01-14 クオリティ株式会社 個人情報管理端末および個人情報管理システムならびに個人情報管理プログラム
JP4168188B2 (ja) * 2007-01-23 2008-10-22 クオリティ株式会社 管理システムおよび管理サーバならびに管理プログラム
US8813243B2 (en) * 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8832453B2 (en) * 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
KR101493057B1 (ko) * 2007-03-27 2015-02-17 주식회사 비즈모델라인 일회용 코드 제공 방법
WO2008152532A2 (en) * 2007-06-11 2008-12-18 Nxp B.V. Method of generating a public key for an electronic device and electronic device
US8621561B2 (en) * 2008-01-04 2013-12-31 Microsoft Corporation Selective authorization based on authentication input attributes
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
DE102008000067C5 (de) 2008-01-16 2012-10-25 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
JP4251369B2 (ja) * 2008-03-05 2009-04-08 クオリティ株式会社 個人情報管理システムおよび個人情報管理プログラム
DE102008040416A1 (de) 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102008042262B4 (de) 2008-09-22 2010-05-27 Bundesdruckerei Gmbh Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
DE102009026953A1 (de) 2009-06-16 2010-12-23 Bundesdruckerei Gmbh Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz
DE102009027681A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren und Lesen von Attributen aus einem ID-Token

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010045451A1 (en) * 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication

Also Published As

Publication number Publication date
KR20140098264A (ko) 2014-08-07
KR20120050957A (ko) 2012-05-21
JP5517314B2 (ja) 2014-06-11
WO2011006790A1 (de) 2011-01-20
AU2010272652A1 (en) 2012-02-02
AU2010272652B2 (en) 2015-05-07
EP2454700B1 (de) 2018-01-24
US9240992B2 (en) 2016-01-19
CN102473212B (zh) 2016-01-20
CN102473212A (zh) 2012-05-23
US20120167186A1 (en) 2012-06-28
DE102009027682A1 (de) 2011-01-20
EP2454700A1 (de) 2012-05-23
KR101523825B1 (ko) 2015-05-28
KR101676933B1 (ko) 2016-11-16
JP2012533249A (ja) 2012-12-20
KR101600736B1 (ko) 2016-03-07

Similar Documents

Publication Publication Date Title
KR101600736B1 (ko) 소프트 토큰의 생성을 위한 방법
US10142324B2 (en) Method for reading attributes from an ID token
KR101520999B1 (ko) 아이디 토큰으로부터 속성을 읽기 위한 방법
US9130931B2 (en) Method for reading an attribute from an ID token
US8627437B2 (en) Method for reading attributes from an ID token
US9596089B2 (en) Method for generating a certificate
US8726360B2 (en) Telecommunication method, computer program product and computer system
US9413753B2 (en) Method for generating a soft token, computer program product and service computer system
TWI241106B (en) Personal authentication device and system and method thereof
US9361566B2 (en) Method for reading an RFID token, RFID card and electronic device

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20190221

Year of fee payment: 4