Some content of this application is unavailable at the moment.
If this situation persist, please contact us atFeedback&Contact
1. (WO2011106716) SECURITY DEVICE PROVISIONING
Latest bibliographic data on file with the International Bureau   

Pub. No.: WO/2011/106716 International Application No.: PCT/US2011/026338
Publication Date: 01.09.2011 International Filing Date: 25.02.2011
IPC:
G06F 7/04 (2006.01)
G PHYSICS
06
COMPUTING; CALCULATING; COUNTING
F
ELECTRIC DIGITAL DATA PROCESSING
7
Methods or arrangements for processing data by operating upon the order or content of the data handled
02
Comparing digital values
04
Identity comparison, i.e. for like or unlike values
Applicants:
QUACH, Allen Yu [US/US]; US (UsOnly)
LO, Jeffrey Chiwai [US/US]; US
GRAJEK, Garret Florian [US/US]; US
LAMBIASE, Mark [US/US]; US
SECUREAUTH CORPORATION [US/US]; 8965 Research Drive Irvine, California 92618, US (AllExceptUS)
Inventors:
QUACH, Allen Yu; US
LO, Jeffrey Chiwai; US
GRAJEK, Garret Florian; US
LAMBIASE, Mark; US
Agent:
NEWBOLES, Matthew A.; STETINA BRUNDA GARRED & BRUCKER 75 Enterprise, Suite 250 Aliso Viejo, California 92656, US
Priority Data:
61/308,25925.02.2010US
61/312,13709.03.2010US
Title (EN) SECURITY DEVICE PROVISIONING
(FR) FOURNITURE DE DISPOSITIF DE SÉCURITÉ
Abstract:
(EN) The provisioning of a security token object to a user is disclosed. The security token object is used for accessing a computing resource through a client computer system. A security token object provisioning request may be received from the client computer system. In response, an authentication request may be transmitted. The user is authenticated against a user identity based upon a set of received identity credentials provided by the user. The extraction of a unique token identifier from the security token object is initiated, and completed without intervention from the user. The unique token identifier received from the client computer system is associated with to the user identity in a data store. By providing the security token object, the user can gain access to the computing resource.
(FR) L'invention porte sur la fourniture d'un objet jeton de sécurité à un utilisateur. L'objet jeton de sécurité est utilisé pour accéder à une ressource informatique par l'intermédiaire d'un système informatique de client. Une requête de fourniture d'objet jeton de sécurité peut être reçue du système informatique de client. En réponse, une requête d'authentification peut être envoyée. L'utilisateur est authentifié par rapport à une identité d'utilisateur sur la base d'un ensemble de justificatifs d'identité reçus, fournis par l'utilisateur. L'extraction d'un identifiant de jeton unique à partir de l'objet jeton de sécurité est déclenchée et achevée sans intervention de l'utilisateur. L'identifiant de jeton unique reçu du système informatique de client est associé à l'identité d'utilisateur dans un magasin de données. Grâce à la fourniture de l'objet jeton de sécurité, l'utilisateur peut obtenir l'accès à la ressource informatique.
front page image
Designated States: AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IS, JP, KE, KG, KM, KN, KP, KR, KZ, LA, LC, LK, LR, LS, LT, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PE, PG, PH, PL, PT, RO, RS, RU, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
African Regional Intellectual Property Organization (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, SD, SL, SZ, TZ, UG, ZM, ZW)
Eurasian Patent Office (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM)
European Patent Office (EPO) (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, ML, MR, NE, SN, TD, TG)
Publication Language: English (EN)
Filing Language: English (EN)