JP5397917B2 - Idトークンから属性を読み込む方法とプログラム、idトークン、およびコンピュータシステム - Google Patents
Idトークンから属性を読み込む方法とプログラム、idトークン、およびコンピュータシステム Download PDFInfo
- Publication number
- JP5397917B2 JP5397917B2 JP2010542545A JP2010542545A JP5397917B2 JP 5397917 B2 JP5397917 B2 JP 5397917B2 JP 2010542545 A JP2010542545 A JP 2010542545A JP 2010542545 A JP2010542545 A JP 2010542545A JP 5397917 B2 JP5397917 B2 JP 5397917B2
- Authority
- JP
- Japan
- Prior art keywords
- computer system
- attribute
- token
- user
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 35
- 238000012546 transfer Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/347—Passive cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1075—PIN is checked remotely
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1091—Use of an encrypted form of the PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
Description
102 ユーザ
104 インターフェース
106 IDトークン
108 インターフェース
110 プロセッサ
112 プログラム命令
114 ネットワークインターフェース
116 ネットワーク
118 電子メモリ
120 保護メモリ領域
122 保護メモリ領域
124 保護メモリ領域
126 メモリ領域
128 プロセッサ
130 プログラム命令
132 プログラム命令
134 プログラム命令
136 IDプロバイダのコンピュータシステム
138 ネットワークインターフェース
140 メモリ
142 秘密鍵
144 証明書
145 プロセッサ
146 プログラム命令
148 プログラム命令
149 プログラム命令
150 サービスコンピュータシステム
152 ネットワークインターフェース
154 プロセッサ
156 プログラム命令
158 構成データレコード
160 構成データレコード
161 構成データレコード
162 ユーザ入力
164 サービス要求
166 属性仕様
168 要求
170 応答
Claims (18)
- IDトークンに格納される少なくとも1つの属性を読み込む方法であって、前記IDトークンはユーザに関連付けられ、前記方法は、
前記ユーザが、前記IDトークンに対して認証されるステップと、
前記IDトークンと第1コンピュータシステムとの間で保護された接続がセットアップされるステップと、
第1コンピュータシステムが、前記IDトークンに対して前記保護された接続を介して認証されるステップと、
前記IDトークンに対する前記ユーザおよび前記第1コンピュータシステムの認証成功に続いて、前記第1コンピュータシステムは、前記少なくとも1つの属性を、署名された場合に第2コンピュータシステムに送信することを目的として、1またはそれ以上の読み込みコマンドを送信し、前記IDトークンからの前記少なくとも1つの属性をエンドツーエンドの暗号化を使用して前記保護された接続を介して当該第1のコンピュータシステムへと転送し、そして暗号化された前記少なくとも1つの属性を前記第1のコンピュータによって復号化することにより、前記IDトークンに格納された前記少なくとも1つの属性に対する読み込みアクセスを生じさせるステップと、
前記IDトークンから読み込まれた前記少なくとも1つの属性に、前記第1コンピュータシステムが署名するステップと、
署名された前記属性を、前記第1コンピュータシステムから前記第2コンピュータシステムに送信するステップと、
を備え、
前記第1コンピュータシステムは前記第1コンピュータシステムの証明書を使用して前記IDトークンに対して認証され、
当該証明書は、前記IDトークンに格納された前記第1コンピュータシステムが読み込みアクセスのために認証を受けるべき前記属性、についての指示を含み、
前記IDトークンは、前記証明書を使用して、前記第1コンピュータシステムの前記少なくとも1つの属性に対する前記読み込みアクセスのための読み込み権をチェックする、方法。 - 第3コンピュータシステムから前記第2コンピュータシステムに要求が送信されるステップと、
前記第2コンピュータシステムが、1つ以上の属性を指定するステップと、
属性仕様が、前記第2コンピュータシステムから前記第1コンピュータシステムに送信されるステップと、
をさらに備え、
前記属性仕様において指定される前記1以上の属性を前記IDトークンから読み込むことを目的として、前記第1コンピュータシステムによる前記読み込みアクセスが発生する、請求項1に記載の方法。 - 前記要求は、前記第2コンピュータシステムによって前記第1コンピュータシステムを特定するための識別子を含むとともに、前記属性仕様は、前記第3コンピュータシステムの介在なしに前記第2コンピュータシステムから前記第1コンピュータシステムに送信される、請求項2に記載の方法。
- 前記第3コンピュータシステムは、複数の予め定められた構成データレコードを有し、
前記構成データレコードは、それぞれ前記属性の部分セット、少なくとも1つのデータソース、および第1コンピュータシステムのセットのうちの第1コンピュータシステムを指定し、
前記第3コンピュータシステムが、前記属性仕様において指定された前記少なくとも1つの属性を含む前記属性の部分セットを指定する前記少なくとも1つの前記構成データレコードを選択するのに使用されるように、前記属性仕様は、先ず、前記第2コンピュータシステムから前記第3コンピュータシステムに送信され、かつ
前記第3コンピュータシステムは、前記属性仕様を前記第1コンピュータシステムに転送し、かつ
選択された前記構成データレコード内の前記データソースの指示によって指定される前記第1コンピュータシステムおよび前記IDトークンの間の接続は、前記第3コンピュータシステムを介してセットアップされる、請求項2に記載の方法。 - 前記第1コンピュータシステムによって前記IDトークンから読み込まれた前記少なくとも1つの属性は、前記第3コンピュータシステムに送信され、前記少なくとも1つの属性は、前記ユーザによる発行に続いて、前記第3コンピュータシステムから前記第2コンピュータシステムに転送される請求項2から4のいずれか一項に記載の方法。
- 前記ユーザは、前記第2コンピュータシステムに前記属性が転送される前に、前記属性にさらなるデータを追加する請求項5に記載の方法。
- 前記第1コンピュータシステムは、異なる読み込み権を伴う複数の証明書を有し、前記第1コンピュータシステムは、前記属性仕様において指定される前記属性を読み込むために十分である前記読み込み権を有する少なくとも1つの前記証明書を選択するための基準として、前記属性仕様の受信を行う請求項2から6のいずれか一項に記載の方法。
- 前記第3コンピュータシステムは、ネットワークを介して前記第3コンピュータシステムからさらなる属性を要求するための外部データソースを指定する少なくとも1つの構成データレコードを有する、請求項2から7のいずれか一項に記載の方法。
- 前記少なくとも1つの属性が前記IDトークンから読み込まれた後であり、かつ前記第3コンピュータシステムが前記第1コンピュータシステムから少なくとも1つの署名済み属性を受信した後に、前記さらなる属性が要求され、前記要求は、前記少なくとも1つの署名済み属性を含む、請求項8に記載の方法。
- コンピュータシステムに、請求項1から9のいずれか一項に記載の方法を実行させるためのプログラム。
- IDトークンであって、
少なくとも1つの属性を格納する保護メモリ領域と、
前記IDトークンに関連付けられたユーザを、前記IDトークンに対して認証する手段と、
第1コンピュータシステムを前記IDトークンに対して認証する手段と、
前記第1コンピュータシステムが前記少なくとも1つの属性を読み込むのに使用できる、前記第1コンピュータシステムへの保護された接続をセットアップする手段と、
前記IDトークンに対する前記ユーザおよび前記第1コンピュータシステムの認証成功に続いて前記第1コンピュータシステムからの1またはそれ以上の読み込みコマンドを受信すると、前記少なくとも1つの属性を暗号化する手段と、
暗号化した前記少なくとも1つの属性を前記保護された接続を介して前記第1コンピュータへ送信する手段と、
を備え、
前記第1コンピュータシステムを認証する手段は、
当該IDトークンに格納された、前記第1コンピュータシステムが読み込みアクセスのために認証を受けるべき前記少なくとも1つの属性、についての指示を含んだ前記第1コンピュータシステムの証明書を使用して当該第1コンピュータを認証し、かつ、
前記証明書を使用して、前記第1コンピュータシステムの前記少なくとも1つの属性に対する前記読み込みアクセスのための読み込み権をチェックする、IDトークン。 - 前記IDトークンは、電子機器、または集積回路を有する文書である、請求項11に記載のIDトークン。
- 前記電子機器はUSBスティックであり、前記文書は紙ベースまたはプラスチックベースの文書である、請求項12に記載のIDトークン。
- 証明書を有するコンピュータシステムであって、
ネットワークを介して属性仕様を受信する手段と、
保護された接続を介してIDトークンに対して認証する手段と、
前記IDトークンに対する前記認証の成功に続いて、前記保護された接続を介して1またはそれ以上の読み込みコマンドを前記IDトークンへ送信する手段と、
前記IDトークンからエンドツーエンドの暗号化を使用して暗号化された少なくとも1つの属性を受信すると当該暗号化された前記少なくとも1つの属性を復号化する手段と、
復号化した前記少なくとも1つの属性を署名する手段と、
署名された前記少なくとも1つの属性を他のコンピュータシステムに送信する手段と
を備え、
前記属性仕様は、前記少なくとも1つの属性を指定し、
前記認証する手段は、前記証明書を使用することにより前記IDトークンに対して当該コンピュータシステムを認証させ、
当該証明書は、当該コンピュータシステムが読み込みアクセスのために認証を受けるべき、前記IDトークンに格納された前記少なくとも1つの属性についての指示を含む、コンピュータシステム。 - 前記少なくとも1つの属性を受信するための前提条件は、前記IDトークンに関連付けられたユーザおよび前記コンピュータシステムが、前記IDトークンに対して自己を認証したことであり、
前記属性仕様の前記受信に基づいて、前記IDトークンに対する認証の前記ユーザに対する要求を生成する手段を備える請求項14に記載のコンピュータシステム。 - 前記手段は、第2コンピュータシステムから前記属性仕様を受信するように設計されるとともに、前記第2コンピュータシステムに転送する目的で、前記IDトークンから読み込まれた前記少なくとも1つの属性を、第3コンピュータシステムに送信する手段を有する、請求項14または15に記載のコンピュータシステム。
- 前記少なくとも1つの属性を署名する手段を有し、署名された前記属性は送信される、請求項14から16のいずれか一項に記載のコンピュータシステム。
- 異なる読み込み権を伴う複数の証明書を備えるコンピュータシステムであって、
前記コンピュータシステムは、前記属性仕様において指定された前記属性を読み込むのに十分な前記読み込み権を有する前記証明書の少なくとも1つを選択する基準として、前記属性仕様の前記受信を行うように設計される、請求項14から17のいずれか一項に記載のコンピュータシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008000067.1 | 2008-01-16 | ||
DE102008000067A DE102008000067C5 (de) | 2008-01-16 | 2008-01-16 | Verfahren zum Lesen von Attributen aus einem ID-Token |
PCT/EP2008/065470 WO2009089943A1 (de) | 2008-01-16 | 2008-11-13 | Verfahren zum lesen von attributen aus einem id-token |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2011510387A JP2011510387A (ja) | 2011-03-31 |
JP2011510387A5 JP2011510387A5 (ja) | 2012-01-05 |
JP5397917B2 true JP5397917B2 (ja) | 2014-01-22 |
Family
ID=40303693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010542545A Active JP5397917B2 (ja) | 2008-01-16 | 2008-11-13 | Idトークンから属性を読み込む方法とプログラム、idトークン、およびコンピュータシステム |
Country Status (11)
Country | Link |
---|---|
US (3) | US9047455B2 (ja) |
EP (2) | EP3089061B1 (ja) |
JP (1) | JP5397917B2 (ja) |
KR (1) | KR101584510B1 (ja) |
CN (1) | CN101918954B (ja) |
AU (1) | AU2008347346B2 (ja) |
CA (1) | CA2712471C (ja) |
DE (1) | DE102008000067C5 (ja) |
ES (1) | ES2589050T3 (ja) |
PL (1) | PL2245573T3 (ja) |
WO (1) | WO2009089943A1 (ja) |
Families Citing this family (92)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101048898B (zh) * | 2004-10-29 | 2012-02-01 | 麦德托尼克公司 | 锂离子电池及医疗装置 |
US8151324B2 (en) | 2007-03-16 | 2012-04-03 | Lloyd Leon Burch | Remotable information cards |
US20090077627A1 (en) * | 2007-03-16 | 2009-03-19 | Novell, Inc. | Information card federation point tracking and management |
US20090178112A1 (en) * | 2007-03-16 | 2009-07-09 | Novell, Inc. | Level of service descriptors |
US20090204622A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings |
US20090077655A1 (en) * | 2007-09-19 | 2009-03-19 | Novell, Inc. | Processing html extensions to enable support of information cards by a relying party |
US20090077118A1 (en) * | 2007-03-16 | 2009-03-19 | Novell, Inc. | Information card federation point tracking and management |
US8370913B2 (en) * | 2007-03-16 | 2013-02-05 | Apple Inc. | Policy-based auditing of identity credential disclosure by a secure token service |
US20090199284A1 (en) * | 2008-02-06 | 2009-08-06 | Novell, Inc. | Methods for setting and changing the user credential in information cards |
US20090217368A1 (en) * | 2008-02-27 | 2009-08-27 | Novell, Inc. | System and method for secure account reset utilizing information cards |
US8079069B2 (en) | 2008-03-24 | 2011-12-13 | Oracle International Corporation | Cardspace history validator |
US20090272797A1 (en) * | 2008-04-30 | 2009-11-05 | Novell, Inc. A Delaware Corporation | Dynamic information card rendering |
US20100011409A1 (en) * | 2008-07-09 | 2010-01-14 | Novell, Inc. | Non-interactive information card token generation |
DE102008040416A1 (de) | 2008-07-15 | 2010-01-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
US20100031328A1 (en) * | 2008-07-31 | 2010-02-04 | Novell, Inc. | Site-specific credential generation using information cards |
EP2332313B1 (de) * | 2008-09-22 | 2016-04-27 | Bundesdruckerei GmbH | Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem |
US20100095372A1 (en) * | 2008-10-09 | 2010-04-15 | Novell, Inc. | Trusted relying party proxy for information card tokens |
EP2200253A1 (en) * | 2008-12-19 | 2010-06-23 | Gemalto SA | Method of managing sensitive data in an electronic token |
US8083135B2 (en) * | 2009-01-12 | 2011-12-27 | Novell, Inc. | Information card overlay |
DE102009000404B4 (de) * | 2009-01-26 | 2024-05-29 | Bundesdruckerei Gmbh | Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte |
US8632003B2 (en) * | 2009-01-27 | 2014-01-21 | Novell, Inc. | Multiple persona information cards |
NO2404428T3 (ja) | 2009-03-06 | 2018-04-14 | ||
US20100251353A1 (en) * | 2009-03-25 | 2010-09-30 | Novell, Inc. | User-authorized information card delegation |
DE102009001959A1 (de) | 2009-03-30 | 2010-10-07 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token über eine Mobilfunkverbindung |
DE102009026953A1 (de) | 2009-06-16 | 2010-12-23 | Bundesdruckerei Gmbh | Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz |
DE102009027681A1 (de) | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren und Lesen von Attributen aus einem ID-Token |
DE102009027682A1 (de) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens |
DE102009027676A1 (de) | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Kommunikationsverfahren, Computerprogrammprodukt, Vorrichtung und Computersystem |
DE102009027686A1 (de) | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102009027723A1 (de) | 2009-07-15 | 2011-01-27 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102009046205A1 (de) | 2009-10-30 | 2011-05-12 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung einer Web-Seite |
EP2507935B1 (en) * | 2009-12-01 | 2020-04-29 | SecureKey Technologies Inc. | System and methods for identity attribute validation |
JP5404485B2 (ja) * | 2010-03-19 | 2014-01-29 | Kddi株式会社 | 端末における身元情報カードの表示方法、端末及びプログラム |
US9558494B2 (en) * | 2010-04-19 | 2017-01-31 | Tokenex, L.L.C. | Devices, systems, and methods for tokenizing sensitive information |
DE102010028133A1 (de) | 2010-04-22 | 2011-10-27 | Bundesdruckerei Gmbh | Verfahren zum Lesen eines Attributs aus einem ID-Token |
DE102010022794A1 (de) * | 2010-06-05 | 2011-12-15 | Günther Schmalz | System und Gerät zum Verifizieren von Daten |
DE102010030311A1 (de) | 2010-06-21 | 2011-12-22 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token über eine Telekommunikations-Chipkarte und ein Server-Computersystem |
DE102010030590A1 (de) * | 2010-06-28 | 2011-12-29 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Zertifikats |
DE102010041286A1 (de) * | 2010-09-23 | 2012-03-29 | Bundesdruckerei Gmbh | Verfahren und Server zum Bereitstellen von Nutzerinformationen |
DE102010041745A1 (de) * | 2010-09-30 | 2012-04-19 | Bundesdruckerei Gmbh | Verfahren zum Lesen eines RFID-Tokens, RFID-Karte und elektronisches Gerät |
US9767807B2 (en) * | 2011-03-30 | 2017-09-19 | Ack3 Bionetics Pte Limited | Digital voice signature of transactions |
NL2006733C2 (en) * | 2011-05-06 | 2012-11-08 | Tele Id Nl B V | Method and system for allowing access to a protected part of a web application. |
US20120310837A1 (en) * | 2011-06-03 | 2012-12-06 | Holden Kevin Rigby | Method and System For Providing Authenticated Access to Secure Information |
DE102011078121A1 (de) | 2011-06-27 | 2012-12-27 | Bundesdruckerei Gmbh | Computermaus und Verfahren zum Lesen von Daten aus einem Dokument |
US10044713B2 (en) * | 2011-08-19 | 2018-08-07 | Interdigital Patent Holdings, Inc. | OpenID/local openID security |
DE102011082101B4 (de) | 2011-09-02 | 2018-02-22 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem |
DE102011122972B3 (de) | 2011-10-18 | 2024-02-08 | Bundesdruckerei Gmbh | Verfahren zum Starten einer externen Applikation und bidirektionaler Kommunikation zwischen einem Browser und einer externen Applikation ohne Browsererweiterungen |
DE102011084728B4 (de) * | 2011-10-18 | 2015-04-02 | Bundesdruckerei Gmbh | Verfahren zum Starten einer externen Applikation und bidirektionaler Kommunikation zwischen einem Browser und einer externen Applikation ohne Browsererweiterungen |
DE102011085538A1 (de) | 2011-11-01 | 2013-05-02 | Bundesdruckerei Gmbh | Dokument, Verfahren zur Authentifizierung eines Benutzers, insbesondere zur Freischaltung einer Chipkartenfunktion, und Computersystem |
CH705774B1 (de) * | 2011-11-16 | 2016-12-15 | Swisscom Ag | Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung. |
EP2600270A1 (de) | 2011-12-02 | 2013-06-05 | Deutsche Telekom AG | Identifikations-Element-basierte Authentisierung und Identifizierung mit verteilter Dienstnutzung |
DE102011089580B3 (de) * | 2011-12-22 | 2013-04-25 | AGETO Innovation GmbH | Verfahren zum Lesen von Attributen aus einem ID-Token |
TW201345217A (zh) | 2012-01-20 | 2013-11-01 | Interdigital Patent Holdings | 具區域功能性身份管理 |
FR2986124B1 (fr) * | 2012-01-25 | 2014-03-14 | Ercom Engineering Reseaux Comm | Procede d'authentification d'un dispositif comprenant un processeur et une carte a puce par generation d'un motif |
DE102012201209A1 (de) | 2012-01-27 | 2013-08-01 | AGETO Innovation GmbH | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens |
DE102012202744A1 (de) | 2012-02-22 | 2013-08-22 | AGETO Innovation GmbH | Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens |
DE102012202781A1 (de) | 2012-02-23 | 2013-08-29 | Bundesdruckerei Gmbh | Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem |
EP2658203A1 (en) * | 2012-04-26 | 2013-10-30 | OpenLimit SignCubes AG | Method and computer communication system for the authentication of a client system |
DE102012215630A1 (de) | 2012-09-04 | 2014-03-06 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
DE102012219618B4 (de) | 2012-10-26 | 2016-02-18 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem |
DE102012224083A1 (de) | 2012-12-20 | 2015-08-20 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
EP2763370B1 (en) | 2013-01-31 | 2016-12-21 | Nxp B.V. | Security token and service access system |
ES2491491B1 (es) * | 2013-03-05 | 2015-06-16 | Vodafone España, S.A.U. | Método para asociar de manera anónima mediciones de un dispositivo de monitorización sanitaria con un ID de usuario |
DE102013212646B4 (de) * | 2013-06-28 | 2018-11-22 | Bundesdruckerei Gmbh | Elektronisches Transaktionsverfahren und Computersystem |
DE102013212627B4 (de) * | 2013-06-28 | 2021-05-27 | Bundesdruckerei Gmbh | Elektronisches Transaktionsverfahren und Computersystem |
DE102014204344B4 (de) * | 2014-03-10 | 2020-02-13 | Ecsec Gmbh | Authentifizierungsvorrichtung, Authentifizierungssystem und Authentifizierungsverfahren |
DE102014206325A1 (de) * | 2014-04-02 | 2015-10-08 | Bundesdruckerei Gmbh | Verteiltes Authentifizierungssystem |
WO2016019016A1 (en) * | 2014-07-29 | 2016-02-04 | Blacksands Inc. | Secure communication system and method |
DE102014111679A1 (de) | 2014-08-15 | 2016-02-18 | Bundesdruckerei Gmbh | Digitale Identitäten mit Fremdattributen |
DE102014112347A1 (de) | 2014-08-28 | 2016-03-03 | Bundesdruckerei Gmbh | Zugriffsschutz für Fremddaten im nichtflüchtigen Speicher einer Chipkarte |
DE102015017061A1 (de) | 2015-01-13 | 2016-07-28 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102015200313A1 (de) | 2015-01-13 | 2016-07-14 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102015017060A1 (de) | 2015-01-13 | 2016-07-14 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
US10853592B2 (en) | 2015-02-13 | 2020-12-01 | Yoti Holding Limited | Digital identity system |
DE102015208098B4 (de) | 2015-04-30 | 2022-07-21 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung einer elektronischen Signatur |
DE102015208088A1 (de) | 2015-04-30 | 2016-11-03 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung einer elektronischen Signatur |
DE102015209073B4 (de) | 2015-05-18 | 2019-02-07 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102015108543B4 (de) * | 2015-05-29 | 2024-09-19 | Fujitsu Client Computing Limited | Verfahren zur Authentifizierung eines Computersystems gegenüber einem Server, geschütztes Peripheriegerät und Verwendung eines geschützten Peripheriegeräts |
DE102015213312A1 (de) | 2015-07-15 | 2017-01-19 | Bundesdruckerei Gmbh | Verfahren zum Verwalten von Attributen aus einem ID-Token, ID-Token, Attribut-Provider-Computersystem und Computersystem |
GB2541013A (en) * | 2015-08-06 | 2017-02-08 | De La Rue Int Ltd | User identification system and method |
DE102016202262A1 (de) | 2016-02-15 | 2017-08-17 | Bundesdruckerei Gmbh | Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät |
US9894062B2 (en) * | 2016-03-16 | 2018-02-13 | Dell Products, L.P. | Object management for external off-host authentication processing systems |
DE102016208040A1 (de) | 2016-05-10 | 2017-11-16 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102016208038A1 (de) | 2016-05-10 | 2017-11-16 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102016222170A1 (de) | 2016-11-11 | 2018-05-17 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
US10846417B2 (en) * | 2017-03-17 | 2020-11-24 | Oracle International Corporation | Identifying permitted illegal access operations in a module system |
US11012441B2 (en) * | 2017-06-30 | 2021-05-18 | Open Text Corporation | Hybrid authentication systems and methods |
DE102017212696A1 (de) * | 2017-07-25 | 2019-01-31 | Bundesdruckerei Gmbh | Verfahren zur Authentisierung eines Nutzers gegenüber einem Diensteanbieter und Authentisierungseinrichtung |
US11301847B1 (en) * | 2018-02-15 | 2022-04-12 | Wells Fargo Bank, N.A. | Systems and methods for an authorized identification system |
CN109658103B (zh) | 2018-10-25 | 2021-01-01 | 创新先进技术有限公司 | 身份认证、号码保存和发送、绑定号码方法、装置及设备 |
KR102250081B1 (ko) | 2019-02-22 | 2021-05-10 | 데이터얼라이언스 주식회사 | 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법 |
CN110147661A (zh) * | 2019-04-10 | 2019-08-20 | 珠海梅西互动技术有限公司 | 一种自动化设备权限管理系统 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0754538B2 (ja) * | 1986-01-31 | 1995-06-07 | 株式会社日立製作所 | 多目的icカ−ド及びその使用方法 |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
KR19990087102A (ko) * | 1996-02-21 | 1999-12-15 | 오오노 도시오 | 전자 상거래 시스템 |
US6257486B1 (en) * | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
US7889052B2 (en) * | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US20010027527A1 (en) * | 2000-02-25 | 2001-10-04 | Yuri Khidekel | Secure transaction system |
US20010045451A1 (en) * | 2000-02-28 | 2001-11-29 | Tan Warren Yung-Hang | Method and system for token-based authentication |
US20040139028A1 (en) * | 2001-03-23 | 2004-07-15 | Fishman Jayme Matthew | System, process and article for conducting authenticated transactions |
JP4510392B2 (ja) * | 2002-03-15 | 2010-07-21 | パナソニック株式会社 | 個人情報認証を行うサービス提供システム |
US7254705B2 (en) | 2002-03-15 | 2007-08-07 | Matsushita Electric Industrial Co., Ltd. | Service providing system in which services are provided from service provider apparatus to service user apparatus via network |
US7770212B2 (en) * | 2002-08-15 | 2010-08-03 | Activcard | System and method for privilege delegation and control |
US8108920B2 (en) * | 2003-05-12 | 2012-01-31 | Microsoft Corporation | Passive client single sign-on for web applications |
ES2268296T3 (es) * | 2003-09-03 | 2007-03-16 | France Telecom | Sistema y metodo para proporcionar comunicaciones seguras basadas en tarjetas inteligentes. |
GB2409316B (en) * | 2003-12-17 | 2006-06-21 | Motorola Inc | Method and apparatus for programming electronic security token |
US20050138421A1 (en) * | 2003-12-23 | 2005-06-23 | Fedronic Dominique L.J. | Server mediated security token access |
GB0407369D0 (en) * | 2004-03-31 | 2004-05-05 | British Telecomm | Trust tokens |
US8504704B2 (en) * | 2004-06-16 | 2013-08-06 | Dormarke Assets Limited Liability Company | Distributed contact information management |
CN1588388A (zh) * | 2004-07-27 | 2005-03-02 | 杭州中正生物认证技术有限公司 | 一种具有指纹认证的手机支付方法 |
KR100930457B1 (ko) | 2004-08-25 | 2009-12-08 | 에스케이 텔레콤주식회사 | 이동통신단말을 이용한 인증 및 결제 시스템과 방법 |
US20070208940A1 (en) * | 2004-10-29 | 2007-09-06 | The Go Daddy Group, Inc. | Digital identity related reputation tracking and publishing |
US8904040B2 (en) | 2004-10-29 | 2014-12-02 | Go Daddy Operating Company, LLC | Digital identity validation |
US7536722B1 (en) * | 2005-03-25 | 2009-05-19 | Sun Microsystems, Inc. | Authentication system for two-factor authentication in enrollment and pin unblock |
KR20060104268A (ko) * | 2005-03-30 | 2006-10-09 | 주식회사 네이비 | 유에스비를 이용한 개인 인증 및 저장 장치 |
KR100752393B1 (ko) * | 2005-07-22 | 2007-08-28 | 주식회사 엘립시스 | 개인용 인증토큰 및 인증방법 |
CN1744124A (zh) * | 2005-09-16 | 2006-03-08 | 蔡军 | 网络自助服务系统及其订购交付方法 |
US8117459B2 (en) * | 2006-02-24 | 2012-02-14 | Microsoft Corporation | Personal identification information schemas |
US8069476B2 (en) * | 2006-06-01 | 2011-11-29 | Novell, Inc. | Identity validation |
US8275985B1 (en) * | 2006-08-07 | 2012-09-25 | Oracle America, Inc. | Infrastructure to secure federated web services |
US8387108B1 (en) * | 2006-10-31 | 2013-02-26 | Symantec Corporation | Controlling identity disclosures |
US8689296B2 (en) * | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
US8370913B2 (en) * | 2007-03-16 | 2013-02-05 | Apple Inc. | Policy-based auditing of identity credential disclosure by a secure token service |
-
2008
- 2008-01-16 DE DE102008000067A patent/DE102008000067C5/de active Active
- 2008-11-13 US US12/811,549 patent/US9047455B2/en active Active
- 2008-11-13 EP EP16170085.1A patent/EP3089061B1/de active Active
- 2008-11-13 PL PL08870896T patent/PL2245573T3/pl unknown
- 2008-11-13 AU AU2008347346A patent/AU2008347346B2/en active Active
- 2008-11-13 ES ES08870896.1T patent/ES2589050T3/es active Active
- 2008-11-13 CA CA2712471A patent/CA2712471C/en active Active
- 2008-11-13 KR KR1020107017469A patent/KR101584510B1/ko active IP Right Grant
- 2008-11-13 JP JP2010542545A patent/JP5397917B2/ja active Active
- 2008-11-13 WO PCT/EP2008/065470 patent/WO2009089943A1/de active Application Filing
- 2008-11-13 EP EP08870896.1A patent/EP2245573B1/de active Active
- 2008-11-13 CN CN200880125201.7A patent/CN101918954B/zh active Active
-
2015
- 2015-04-23 US US14/694,372 patent/US9398004B2/en active Active
-
2016
- 2016-06-09 US US15/177,389 patent/US10142324B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CA2712471A1 (en) | 2009-07-23 |
US20110023103A1 (en) | 2011-01-27 |
CN101918954A (zh) | 2010-12-15 |
ES2589050T3 (es) | 2016-11-08 |
AU2008347346B2 (en) | 2014-05-22 |
EP3089061A1 (de) | 2016-11-02 |
CN101918954B (zh) | 2014-06-25 |
EP3089061B1 (de) | 2017-07-05 |
EP2245573B1 (de) | 2016-07-27 |
US20150256531A1 (en) | 2015-09-10 |
AU2008347346A1 (en) | 2009-07-23 |
DE102008000067B4 (de) | 2009-12-31 |
EP2245573A1 (de) | 2010-11-03 |
KR20100126291A (ko) | 2010-12-01 |
DE102008000067A1 (de) | 2009-07-23 |
US10142324B2 (en) | 2018-11-27 |
KR101584510B1 (ko) | 2016-01-22 |
US9398004B2 (en) | 2016-07-19 |
CA2712471C (en) | 2017-07-11 |
US9047455B2 (en) | 2015-06-02 |
DE102008000067C5 (de) | 2012-10-25 |
PL2245573T3 (pl) | 2017-04-28 |
WO2009089943A1 (de) | 2009-07-23 |
JP2011510387A (ja) | 2011-03-31 |
US20160294815A1 (en) | 2016-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5397917B2 (ja) | Idトークンから属性を読み込む方法とプログラム、idトークン、およびコンピュータシステム | |
JP5517314B2 (ja) | ソフトトークンを生成する方法、プログラム及びコンピュータシステム | |
US8627437B2 (en) | Method for reading attributes from an ID token | |
KR101520999B1 (ko) | 아이디 토큰으로부터 속성을 읽기 위한 방법 | |
US9130931B2 (en) | Method for reading an attribute from an ID token | |
US8707415B2 (en) | Method for storing data, computer program product, ID token and computer system | |
US9596089B2 (en) | Method for generating a certificate |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111111 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130522 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5397917 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |