JPH08340331A - ネットワークへのユーザ端末のアクセスを認証するための方法および装置 - Google Patents

ネットワークへのユーザ端末のアクセスを認証するための方法および装置

Info

Publication number
JPH08340331A
JPH08340331A JP8131694A JP13169496A JPH08340331A JP H08340331 A JPH08340331 A JP H08340331A JP 8131694 A JP8131694 A JP 8131694A JP 13169496 A JP13169496 A JP 13169496A JP H08340331 A JPH08340331 A JP H08340331A
Authority
JP
Japan
Prior art keywords
network
user terminal
password
identifier
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8131694A
Other languages
English (en)
Inventor
Myra L Ensor
エル.エンサー マイラ
Thaddeus Julius Kowalski
ジュリアス コワルスキー タッデュス
Agesino Primatic
プリマティック アジェシノ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JPH08340331A publication Critical patent/JPH08340331A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13515Indexing scheme relating to selecting arrangements in general and for multiplex systems authentication, authorisation - fraud prevention

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 複数の加入者ステーション110が通信可能
に結合されたネットワーク100のためのパスワード認
証セキュリティーシステムを提供する。 【解決手段】 加入者ステーション110との通信の確
立により、加入者ステーションが結合されている回線の
電話番号を含むネットワーク結合識別子が、電話交換局
120において検出され、制御センター108に送信さ
れる。1回目に通信が確立された場合、受信された電話
番号は、秘密のパスワードを生成するために暗号化さ
れ、メモリ126に記憶させるために、加入者ステーシ
ョン110に自動的に送信される。その後の通信におい
て、電話番号が制御センター108により再度受信さ
れ、暗号化され、第2のパスワードが生成される。第1
のパスワードが、ユーザとのかかわり合いと独立に、メ
モリ126から自動的に検索される。2つのパスワード
が比較され、少なくとも類似している場合、制御センタ
ーが、加入者ステーションからの呼びをネットワークの
サービスプロバイダ102、データベース104、10
6などに結合する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータネッ
トワークおよび遠隔通信ネットワークの両者において使
用されるパスワード認証セキュリティーシステムに関す
る。
【0002】
【従来技術の説明】ネットワークセキュリティーは、ネ
ットワークおよびネットワーク利用における最近の急増
とともに、ますます問題となってきている。よりユーザ
フレンドリーなネットワークプラットフォームの出現お
よび無数のオンラインデータベースおよびサービスへの
容易なアクセスによって、伝統的な形のネットワークセ
キュリティーは、権限を与えられたユーザまたは支払っ
ている加入者のみが守られたネットワークへのアクセス
を得ることを可能にすることを保証するにはもはや十分
ではなくなっている。
【0003】UNIXTMに基づくシステムのような典型
的なコンピュータネットワークにおいて、セキュリティ
ーは、ユーザログインおよび秘密のパスワードにより、
各ユーザとセキュリティーチェックを実行するネットワ
ークサーバとの間で遂行される。最初のアクセスによ
り、ユーザは、ネットワーク上の彼のアドレスとして使
用されるべきログインと、認証のチェックに使用するた
めの秘密のパスワードを選択する。ユーザは、これらの
選択をネットワークサーバに送信し、秘密のパスワード
は、暗号化されたデータベースすなわち彼のログインに
結び付けられたディレクトリに格納される。
【0004】その後のネットワークへの接続において、
ユーザは、彼のログインおよび彼の秘密のパスワードの
両者を質問される。サーバは、彼のログインを使用し
て、格納されたパスワードを検索し、それをユーザによ
り現在与えられているパスワードと比較する。認証チェ
ックが実行され、両方のパスワードが同じ場合に、ユー
ザがネットワークへアクセスすることが許可される。
【0005】
【発明が解決しようとする課題】しかし、この形のパス
ワードセキュリティーは、ユーザのかかわり合い依存す
る問題に悩まされている。ユーザは、まず、パスワード
の選択または同意をすることを求められ、次に、パスワ
ードを記憶し、ネットワークへアクセスすることを望む
たびにサーバにパスワードを与えることを求められる。
このようにする場合、多くのユーザーは、パスワードを
忘れないように書きとめてあり、さらに、パスワードの
入力を他人に知られないように実行することを必ずしも
いない。
【0006】従って、セキュリティーが、ネットワーク
に対して形成される特定の接続ではなく特定のユーザの
パスワードに依存しているので、この権限が与えられて
いないアクセスは、ネットワークに接続されているどの
端末からも実行可能である。
【0007】ネットワークユーザが、ホームバンキング
およびホームショッピングのような金融および消費者サ
ービスに対する数百万人のネットワークユーザのうちの
1人となる未来の世界において、このセキュリティーシ
ステムが被害を受けやすいことは、さらに重大な事柄と
なる。数百万人の加入者それぞれについての加入者の財
政の安全が各加入者の適切な行為に依存する場合、パス
ワードの秘密を維持する上で適切な手段をとらない加入
者を容易にだます犯罪的構成要素が確かにある。また、
選択されたパスワードは端末を特定するものではなく、
ユーザを特定するものなので、加入者への口座またはサ
ービスへの権限が与えられていないアクセスは、事実上
知られることなく行うことができる。これは、違反者が
特定の端末からアクセスを行うように制限されないから
である。
【0008】本発明の1つの目的は、ネットワークユー
ザまたは加入者に独立かつトランスペアレントなコンピ
ュータネットワークまたは遠隔通信ネットワークのいず
れかにおいてセキュリティーを遂行するための方法およ
び装置を提供することである。
【0009】本発明の他の1つの目的は、ユーザまたは
加入者によりなされるネットワークへの特定の接続を識
別するパスワードの認証に基づいて、ネットワークのサ
ービス、データベースまたは装置へのアクセスを安全に
するための方法および装置を提供することである。
【0010】本発明のさらなる他の1つの目的は、ネッ
トワークの自動番号識別サービスを使用することによ
り、パスワードが最初に生成され、その後に、ネットワ
ーク制御センターにより自動的に認証される、電話ネッ
トワークへのアクセスを安全にするためのパスワードセ
キュリティーシステムを提供することである。
【0011】
【課題を解決するための手段】本発明は、自動的に決定
されるネットワーク結合識別子および自動的に受信され
る暗号化されたパスワードに基づく、遠隔通信ネットワ
ークまたはコンピュータネットワークのサービス、デー
タベースまたは装置へのアクセスを安全にするための方
法および装置を提供する。ユーザ端末または加入者ステ
ーションからネットワークへアクセスがなされる場合、
ネットワーク上でセキュリティーシステムを具現化する
ネットワーク制御センターは、ネットワークへの結合を
特定するユーザ端末の固有のネットワーク結合識別子
を、ネットワークから受信する。
【0012】本発明の一実施形態において、ネットワー
クは、電話ネットワークであり、識別子は、ユーザ端末
をネットワークへ結合する特定の電話回線の電話番号お
よびネットワークの自動番号識別サービスにより決定さ
れる番号で形成される。他の一実施形態において、ネッ
トワークは、コンピュータネットワークであり、識別子
は、特定の端末のネットワークアドレス、サーバ、また
はユーザディレクトリで形成される。
【0013】ネットワークへのユーザ端末の識別された
結合により、ネットワークへの1回目のアクセスがなさ
れた場合、ネットワーク制御センターは、秘密の暗号化
されたパスワードを得るために、ネットワーク結合子を
検出し、選択し、ネットワークに内在する暗号化キーを
使用して暗号化する。そして、パスワードは、ユーザに
知られないように、ユーザ端末のメモリ中にダウンロー
ドされる。
【0014】その後のユーザ端末によるネットワークへ
の各接続において、制御センターは、加入者の現在検出
されているネットワーク結合識別子および同じネットワ
ーク暗号化キーを使用して、もう1つの暗号化されたパ
スワードを生成する。次に、制御センターは、ユーザ端
末のメモリに以前に格納された暗号化されたパスワード
をアップロードし、この2つのパスワードを比較する。
これらが一致する場合、これは、同じユーザ端末が同じ
ネットワーク接続からアクセスを要求していることを意
味し、いかなるユーザの干渉とも独立にセキュリティー
が維持される。2つのパスワードが一致しない場合、ユ
ーザに問題が通知され、パスワードまたはネットワーク
へのユーザ端末の結合のいずれかが偽造されたとみなし
て、ネットワーク接続がネットワーク制御センターによ
り終了される。
【0015】
【発明の実施の形態】本発明は、複数のユーザ端末11
0、202を有するネットワーク100、200のため
のパスワード認証セキュリティーシステムを提供する。
複数のユーザ端末110、202は、ネットワーク10
0、200と通信できるように結合されている。図1お
よび図2にそれぞれ示されているように、システムは、
ネットワーク制御センター108、206をそれぞれ有
する遠隔通信ネットワーク100またはコンピュータネ
ットワーク200のいずれかにおいて具現化することが
できる。
【0016】ネットワーク制御センター108、206
は、ユーザ端末110、202によるネットワーク11
0、200へのアクセスおよび通信を監視および/また
は処理するために、ネットワーク100、200に結合
されている。ユーザ端末110、202は、割り当てら
れたデータ通信チャネル、ネットワークノードまたは遠
隔端末リンクのアドレス、または電話ネットワークの電
話回線のような固有に識別可能なネットワーク結合11
2、212を介して、ネットワーク100、200へ結
合されている。
【0017】図2に示されたコンピュータネットワーク
200において、ネットワーク制御センターは、ネット
ワークサーバ206および結び付けられたネットワーク
データベース208からなる。ネットワークサーバ20
6および結び付けられたネットワークデータベース20
8は、LANまたはWANのようなコンピュータネット
ワーク200を介して複数のユーザ端末202およびネ
ットワーク出力装置204に結合されている。コンピュ
ータネットワーク200へのアクセスは、典型的には、
図示されていないネットワークサーバのアクセス制御ユ
ニットにより監視され、実行される。
【0018】コンピュータネットワーク200への接続
がユーザにより要求された場合、アクセス制御ユニット
は、ユーザ端末202のネットワークアドレスすなわち
ロケーションを認知する。このロケーションは、そのロ
ーカルネットワークサーバアドレス、サブネットへの遠
隔リンクアドレス、およびユーザの割り当てられたネッ
トワークディレクトリを含み得る。制御ユニットは、ネ
ットワークサーバ206への接続スロットの利用可能性
を決定し、ユーザがネットワーク出力装置204および
/またはネットワークデータベース208をアクセスす
るための権限を有するかどうかを決定する。
【0019】図1において、有線ネットワーク、無線ネ
ットワーク、衛星ネットワーク、ファイバ光ケーブルネ
ットワーク、同軸ケーブルネットワークなどのような遠
隔通信ネットワーク100は、ネットワークサービス局
を形成するネットワーク制御センター108を有するも
のとして示されている。ネットワークサービス局(ネッ
トワーク制御センター)108は、ホームまたはビジネ
ス加入者ステーションを形成する複数のユーザ端末11
0に結合されており、遠隔通信ネットワーク100を介
して、サービスプロバイダ・ステーション102、外部
データフィード104、および外部データベース106
に結合されている。
【0020】この実施形態において、ネットワークサー
ビス局108は、サービスプロバイダ・ステーション1
02からのオンラインサービスと外部データフィード1
04および外部データベース106からのデータとをホ
ームおよびビジネス加入者ステーション110中の端末
装置へ与えるための中間的送信ステーションとして働
く。これを達成するために、ネットワークサービス局1
08は、ネットワーク接続、ネットワークパスワード認
証、加入者ステーション110へのデータ通信およびス
クリプト・メッセージングを処理するために、トランザ
クション・マネージャのようなマイクロプロセッサ・ロ
ジック114、内部データベース112、およびスクリ
プト生成器118を含む。
【0021】また、ネットワークサービス局108は、
新たなハードウエア特徴および/またはサービスを具現
化するために端末ソフトウエアをアップグレードするた
めに、および端末に内在する新たなソフトウエアアプリ
ケーションを提供するために、加入者ステーション11
0の端末へのソフトウエアのダウンロードを可能にす
る。以下に説明する加入者装置の実施形態において、端
末に内在する特定のソフトウエアが、端末に直接または
ホームネットワークを介して結合され得る他の装置の動
作を制御および処理するために、ライセンスされ、かつ
ネットワークサービス局108から端末へダウンロード
され得る。
【0022】そのような用途における本発明の1つの利
点は、加入者端末を有するが特定のサービスについて登
録されていないユーザが、他の登録されたユーザのネッ
トワーク接続(すなわち、電話回線)を介して、登録さ
れたユーザのネットワーク接続へ自分の端末を接続する
ことにより、ソフトウエアを不正にダウンロードするこ
とを防止することである。一度ダウンロードされたソフ
トウエアの不正な複製行為は、加入者端末が、コンピュ
ータシステムである必要はないという事実により、ソフ
トウエアがそれによって複製される代替的入出力装置
(すなわちフロッピー・ドライブ)を有さないようにす
ることにより禁止される。
【0023】加入者ステーション110は、実際に、通
常の方法により遠隔通信ネットワーク100に接続され
るように適合された、データの処理およびネットワーク
トランザクションの処理のためのマイクロプロセッサ1
24と、図示しないデータを送受信するトランシーバ
と、非持久性および/または持久性のデータ記憶のため
のメモリ126と、ユーザからの入力を直接受け取るユ
ーザ入力装置(すなわち、キーボード、マウス、リモコ
ンなど)130と、メッセージおよびデータをユーザに
対して表示するためのユーザ出力装置(すなわち、ディ
スプレイ、オーディオスピーカなど)128とを有する
いかなる端末装置も含むことができる。このような端末
装置(加入者ステーション)110は、電話ハンドセッ
ト、電話応答システム、およびコンピュータシステムを
含み、これらに限定されない。
【0024】図示されていないホーム加入者ステーショ
ンのための端末装置110の特定の例において、ホーム
電話応答システムは、標準的オーディオ/ビデオ入出力
を介してテレビジョンに結合され、標準的RF入出力を
介してケーブルチャネルチューナーに結合され、標準的
RJ11電話ジャックを介して電話ネットワークに結合
される。
【0025】このシステムは、入力装置としてのリモコ
ン、出力装置としてのテレビジョンディスプレイモニタ
を有し、さらに、ネットワークトランザクションの処理
およびデータの処理のためのメモリを有するマイクロプ
ロセッサと、入ってくる呼びおよび出ていく呼びを処理
するための呼び信号演算処理ユニットと、デジタル信号
を処理し、DTMFトーンを検出し、マイクロプロセッ
サへ情報を通知し、デジタル応答マシンおよびデータモ
デムを具現化するために呼び信号演算処理ユニットと相
互作用するデジタル信号演算処理ユニットと、リモコ
ン、ケーブルチャネルチューナー、およびテレビジョン
モニタの間で信号を受信し、処理し、送信するためのビ
デオ変調器/エンコーダユニットを含む。
【0026】上述の実施形態において、加入者とネット
ワークサービス局108との間の典型的なトランザクシ
ョンは、加入者ステーションの端末装置110にネット
ワークサービス局108への通話を開始するように指示
する加入者からなる。これは、ユーザ端末を立ち上げ
て、端末ディスプレイ128上に生成されるメニュ選択
から「オンラインサービス」オプションおよび「ソフト
ウエアダウンロード」オプションのうちの1つを選ぶこ
とにより達成される。次にユーザ端末は、ネットワーク
サービス局108へのモデム通話を開始し、モデムハン
ドシェイクが完了した後、自動ユーザトランスペアレン
ト認証ハンドシェイクが開始される。
【0027】図3のフローチャートに示されているよう
に、認証ハンドシェイクは、サービス局トランザクショ
ンマネージャ114(図1)により、ネットワークサー
ビス局108によりユーザ端末へのアクセスを得ようと
する特定のユーザ端末110のための固有のネットワー
ク結合識別子を遠隔通信ネットワーク100からまず受
信することにより実行される。通常の電話ネットワーク
(遠隔通信ネットワーク)100の場合、この識別子
は、ユーザ端末110を遠隔通信ネットワーク100に
結合する専用の電話回線に結び付けられた電話番号から
なる。
【0028】この電話番号は、例えば、接続された電話
ネットワーク交換局120内で使用される自動番号識別
ユニットすなわちサービス122による番号の検出によ
り、通常の方法で得られる。しかし、なんらかの理由
で、自動番号識別サービス122が端末の電話番号を提
供しない場合、サービス局トランザクションマネージャ
114は、結び付けられた入力装置130の使用により
電話番号を直接提供するように加入者に要求するユーザ
端末110へ、スクリプトメッセージをダウンロードす
る。
【0029】特定のユーザ端末110の電話番号が受信
されると、サービス局トランザクションマネージャ11
4は、この番号をネットワークサービス局108の暗号
化/解読ユニット116へ送る。この番号は、図示しな
い通常の暗号生成器を使用して暗号化され、秘密の暗号
化されたパスワードが生成される。次に、サービス局ト
ランザクションマネージャ114は、そのロケーション
に以前に格納されたであろうパスワードをメモリ126
の所定のロケーションから検索することを、ユーザ端末
110の端末マイクロプロセッサ124に要求する。
【0030】このメモリロケーションにパスワードが発
見されなかった場合、端末マイクロプロセッサ124
は、この状態をサービス局トランザクションマネージャ
114に通知し、サービス局トランザクションマネージ
ャ114は、特定のユーザ端末110がすでにネットワ
ークサービス局108により登録されているかどうかを
決定するために、ネットワークサービス局の内部データ
ベース112に質問する。これは、暗号化されたパスワ
ードを、ネットワークサービス局の内部データベース1
12に格納された全てのユーザ端末110の登録された
口座を識別するために使用される暗号化されたパスワー
ドのリストと比較することにより行われる。
【0031】この比較において、暗号化されたパスワー
ド間の一致が見いだされなかった場合、これは、ユーザ
端末110が以前に登録されていなかったことを意味す
る。従って、サービス局トランザクションマネージャ1
14は、新たに暗号化されたパスワードにより識別され
た内部データベース112中に加入者登録口座をつくる
ことにより、この特定のユーザ端末を登録する。また、
114は、新たに暗号化されたパスワードをメモリ12
6の所定のロケーションに記憶させるためにユーザ端末
110に送信する。その後の認証ハンドシェイクによ
り、ユーザ端末110は、以前に登録されていたと決定
されることになる。
【0032】最後に、ネットワークサービス局108
は、要求されたソフトウエアをユーザ端末110にダウ
ンロードすることにより、またはユーザ端末110をサ
ービスプロバイダ102に結合することにより、トラン
ザクションを続ける。サービスプロバイダ102への結
合は、入ってくる呼びをサービスプロバイダ102に送
る(または、リレーする)こと、またはサービスプロバ
イダの電話番号をユーザ端末に提供することのいずれか
により、実行される。そして、その後の呼びにより、直
接的な接続が形成できるようになる。
【0033】しかし、新たに暗号化されたパスワードと
暗号化されたパスワードのデータベースリストとが一致
する場合、これは、端末のメモリ126中にあったはず
のパスワードが偽造されたか、またはメモリ126から
のパスワードの読みだしあるいはネットワークサービス
局108へのパスワードの送信においてハードウエア故
障があったかのいずれかを意味する。いずれの場合に
も、エラーメッセージは端末の出力装置128に送られ
て、表示され、加入者に問題を通知し、この問題を解決
するためにネットワークサービス局108への音声通話
を行うよう加入者に指示する。そして、サービス局トラ
ンザクションマネージャ114は、加入者を遠隔通信ネ
ットワーク100から分離するために、モデム接続を終
了させるよう遠隔通信ネットワーク100に指示する。
【0034】メモリ126中の所定のロケーション中に
格納されたパスワードを検索するためのユーザ端末11
0へのトランザクションマネージャの要求がパスワード
を返す場合、これは、ユーザ端末110が以前のトラン
ザクションにおいてすでに登録されていたことを意味す
る。この場合、サービス局トランザクションマネージャ
114は、新たに暗号化されたパスワードを認証目的の
ために検索されたパスワードと比較する。
【0035】2つのパスワードが同一でない場合、エラ
ーメッセージがユーザ端末110に送られ、端末のメモ
リ126に格納されたパスワードの偽造、ハードウエア
故障、または特定のユーザ端末と専用の電話回線112
との間のミスマッチのために、認証が失敗したことを加
入者に対して表示する。再び、加入者は、問題を解決す
るためにネットワークサービス局108への音声通話を
なすように指示され、モデム接続は終了される。
【0036】2つのパスワードが同一であると決定され
た場合、認証ハンドシェイクは成功して、ネットワーク
サービス局108は、要求されたソフトウエアをユーザ
端末にダウンロードすること、またはユーザ端末110
を102に結合することにより、トランザクションを続
ける。ネットワーク100、200へのアクセスを許可
するかどうかを決定するために、パスワードの一致につ
いての比較を実行することが好ましいが、パスワードが
単に類似している場合、またはパスワードの一部のみが
実際に一致している場合に、アクセスが許可されるパス
ワード比較を実行することも有利である。
【0037】これは、例えば、ネットワークユーザの所
定のグループ内の各ユーザへのアクセスを許可すること
が望ましい場合に有利となる。従って、コンピュータネ
ットワーク200について、これは、各ユーザのネット
ワークアドレスがサブネットワークを特定するという事
実によって、所定のサブネットワーク上の全てのユーザ
がコンピュータネットワーク200へのアクセスを得る
ことを可能にする。電話ネットワーク100について、
これは同様に、各加入者についての電話番号が同じ地理
的トランク番号を含むという事実によって、特定の交換
局によりサービスされる所定の地理的領域内の全ての加
入者が電話ネットワーク100へのアクセスを得ること
を可能にする。
【0038】また、ユーザ端末110、202のメモリ
126内に格納されたパスワードを自動的に変更するこ
と、および制御センターの内部データベース112、2
08中に格納されたパスワードの対応するリストを更新
することのために、ネットワーク制御センター108、
206においてプロセスを遂行することにより、この自
動的ユーザトランスペアレント・パスワード認証システ
ムをより信頼できるものとすることができることが予知
される。これは、ネットワーク制御センター108、2
06により生成された異なる暗号化キーを使用してネッ
トワーク結合識別子を暗号化することにより、選択され
たユーザ端末110、202についての最初のパスワー
ド認証の後に実行されることになる。
【0039】ネットワーク制御センター108、206
は、それ自体の内部データベース112、208および
ユーザ端末110、202の所定の(または代わりの)
メモリロケーション126のそれぞれの中のオリジナル
のパスワードをユーザの知識なしに自動的に置き換え
る。また、識別子が暗号化される場合、満了日をパスワ
ードに追加し、ユーザがネットワークおよび/または特
定のサービスに現在登録されているかどうかをサービス
プロバイダに通知することができる。
【0040】ここに記載された実施形態は、本発明の原
理を開示するものであるが、これらの実施形態は、単な
る例示であり、本発明の精神および範囲から離れること
のない様々な付加および修正があり得る。例えば、ネッ
トワークから加入者へのサービスおよび情報の提供のた
めのネットワークサービス局での加入者のトランザクシ
ョンのシナリオにおいて、本発明は、ネットワークによ
り加入者の電話に割り当てられた電話番号を介して、サ
ービス局において維持されている加入者口座をもつ加入
者を固有に識別するために使用できる。加入者を異なる
所在すなわち加入者ステーションに再割り当てすること
ができるが、加入者の古い電話番号の新しい加入者ステ
ーションへの再割当は、サービス局が、再割当にもかか
わらず、以前の口座との加入者の関連性を維持すること
を可能にする。
【0041】
【発明の効果】以上述べたように、本発明によれば、ネ
ットワークユーザまたは加入者に独立かつトランスペア
レントなコンピュータネットワークまたは遠隔通信ネッ
トワークにおいてセキュリティーを遂行するための方法
および装置を提供することができる。
【図面の簡単な説明】
【図1】 複数の加入者ステーションがネットワークサ
ービス局、複数のサービスプロバイダステーション、お
よび複数のデータフィードおよびデータベースのそれぞ
れに結合される本発明の一実施形態による遠隔通信ネッ
トワークを示すブロック図。
【図2】 複数のユーザ端末がネットワークサーバ、ネ
ットワークデータベース、およびネットワーク出力装置
に結合される本発明の一実施形態によるコンピュータネ
ットワークを示すブロック図。
【図3】 本発明の一実施形態による遠隔通信ネットワ
ークにおいて遂行されるパスワード認証プロセスを示す
フローチャート。
【符号の説明】
100 遠隔通信ネットワーク 102 サービスプロバイダステーション 104 外部データフィード 106 外部データベース 108 ネットワーク制御センター(サービス局) 110 加入者ステーション 112 電話回線 114 トランザクションマネージャ 116 暗号化/解読ユニット 118 スクリプト生成器 120 電話ネットワーク交換局 122 自動番号識別ユニット 124 マイクロプロセッサ 126 メモリ 128 出力装置 130 入力装置
───────────────────────────────────────────────────── フロントページの続き (72)発明者 タッデュス ジュリアス コワルスキー アメリカ合衆国,07901 ニュージャージ ー,サミット,ストーンリッジ ロード 73 (72)発明者 アジェシノ プリマティック アメリカ合衆国,08825 ニュージャージ ー,フレンチタウン,ワゴン ホィール ドライブ 4

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 有線ネットワーク、無線ネットワーク、
    衛星ネットワーク、ファイバ光ケーブルネットワーク、
    および同軸ケーブルネットワークのうちの1つからなる
    遠隔通信ネットワーク(100)への、このネットワー
    クと通信可能に結合された複数のユーザ端末(110)
    のうちの選択された1つからのアクセスに権限が与えら
    れているかどうかを決定するための方法において、 選択されたユーザ端末から前記ネットワークへ入ってく
    る呼びの受信により、選択されたユーザ端末のネットワ
    ーク結合識別子を検出するステップと、 前記ユーザ端末からパスワードを受信するステップと、 前記識別子とパスワードを比較するステップと、 前記識別子の少なくとも一部が前記パスワードの少なく
    とも一部と一致する場合、前記ネットワークへのアクセ
    スを前記選択されたユーザ端末に対して許可するステッ
    プと、 前記識別子および前記パスワードに一致する部分がない
    場合、前記ネットワークへのアクセスを前記選択された
    ユーザ端末に対して拒否するステップとを有し、 前記識別子が、選択されたユーザ端末から入ってくる呼
    びにより使用される前記ネットワークの通信チャネル
    (112)に関する情報を含むことを特徴とするネット
    ワークへのユーザ端末のアクセスを認証するための方
    法。
  2. 【請求項2】 前記ネットワークが、前記ネットワーク
    と通信可能に結合された、複数のユーザ端末から入って
    くる呼びを受信するためのネットワークサービスセンタ
    ーを有する電話ネットワークからなり、 ネットワーク結合識別子を検出するステップが、 電話ネットワーク交換局の自動番号識別ユニットから、
    選択されたユーザ端末の入ってくる呼びに結び付けられ
    た電話番号を受信するステップであることを特徴とする
    請求項1記載の方法。
  3. 【請求項3】 ネットワークへのアクセスを許可するス
    テップおよびネットワークへのアクセスを拒否するステ
    ップが、 識別子およびパスワードの少なくとも一部が一致する場
    合、選択されたユーザ端末の入ってくる呼びを、ネット
    ワークサービス、ネットワークデータベース、およびネ
    ットワーク出力装置のうちの1つに結合するステップ
    と、 識別子およびパスワードの少なくとも一部が一致しない
    場合、選択されたユーザ端末の入ってくる呼びを、ネッ
    トワークから切り離すステップであることを特徴とする
    請求項2記載の方法。
  4. 【請求項4】 ネットワークとユーザ端末との間に最初
    の通信が確立した場合に、 第1の暗号化されたパスワードを生成するために、識別
    子を暗号化するステップと、 前記ユーザ端末のメモリ中に記憶させるために、前記ネ
    ットワークを介して前記ユーザ端末へ前記第1の暗号化
    されたパスワードを送信するステップとをさらに有する
    ことを特徴とする請求項1記載の方法。
  5. 【請求項5】 識別子およびパスワードを比較するステ
    ップが、 ユーザ端末から受信された第1の暗号化されたパスワー
    ドとの比較のために、第2の暗号化されたパスワードを
    生成するために識別子を暗号化するステップと、検出さ
    れた識別子との比較のために、解読された識別子を生成
    するために第1の暗号化されたパスワードを解読するス
    テップとからなるステップから選択されたステップをさ
    らに有することを特徴とする請求項1記載の方法。
  6. 【請求項6】 ネットワークに結合された複数のユーザ
    端末のうちの選択された1つからの前記ネットワークへ
    のアクセスを認証するためのセキュリティーシステムに
    おける、前記ネットワークへのアクセスを得るために使
    用されるパスワードを選択し、前記選択されたユーザ端
    末に渡すための方法において、 ネットワークとユーザ端末との間の通信の確立に応じ
    て、選択されたユーザ端末の通信チャネルおよびネット
    ワークアドレスのうちの1つを検出するステップと、 秘密のパスワードを生成するために前記識別子を暗号化
    するステップと、 前記ネットワークを介して、ユーザ端末へパスワードを
    送信するステップとを有し、 前記識別子が、ネットワークへのユーザ端末の結合の固
    有の情報を含むことを特徴とするネットワークへのユー
    ザ端末のアクセスを認証するための方法。
  7. 【請求項7】 ネットワーク(100)に通信可能に結
    合された複数のユーザ端末(110)を有する遠隔通信
    ネットワークのためのセキュリティーシステムにおけ
    る、メモリ(126)を有する複数のユーザ端末のうち
    の選択された1つからネットワークへのアクセスを認証
    するための装置において、 ネットワークとユーザ端末との間の通信の確立に応じ
    て、ネットワークに通信可能に結合された、選択された
    ユーザ端末のメモリからネットワーク結合識別子を受信
    するためのネットワークサービスセンター(108)を
    有し、 このネットワークサービスセンターが、 前記識別子と、選択されたユーザ端末のメモリ中の所定
    のロケーションから読み込んだパスワードとを比較する
    ための比較ロジックと、 前記比較結果に基づいて、選択されたユーザ端末がネッ
    トワークへのアクセスを許可または拒否するためのスイ
    ッチとを含み、 識別子は、選択されたユーザ端末から入ってくる通信の
    通信チャネルインジケータ、ネットワークアドレス、お
    よび電話番号のうちの1つを含むことを特徴とするネッ
    トワークへのユーザ端末のアクセスを認証するための装
    置。
JP8131694A 1995-05-31 1996-05-27 ネットワークへのユーザ端末のアクセスを認証するための方法および装置 Pending JPH08340331A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US455614 1995-05-31
US08/455,614 US5721780A (en) 1995-05-31 1995-05-31 User-transparent security method and apparatus for authenticating user terminal access to a network

Publications (1)

Publication Number Publication Date
JPH08340331A true JPH08340331A (ja) 1996-12-24

Family

ID=23809552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8131694A Pending JPH08340331A (ja) 1995-05-31 1996-05-27 ネットワークへのユーザ端末のアクセスを認証するための方法および装置

Country Status (4)

Country Link
US (1) US5721780A (ja)
EP (1) EP0745924A2 (ja)
JP (1) JPH08340331A (ja)
CA (1) CA2172566A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312470A (ja) * 2000-05-02 2001-11-09 Noritsu Koki Co Ltd 暗証ワード発行方法、データ配信方法、暗証ワードの発行装置、暗証ワード発行方法を実行するプログラムを記録した記録媒体およびデータ配信方法を実行するプログラムを記録した記録媒体
JP2003085143A (ja) * 2001-09-11 2003-03-20 Sony Corp パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム
US7010699B1 (en) 2000-06-12 2006-03-07 Lucent Technologies Inc Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks
US9021070B2 (en) 1997-06-19 2015-04-28 Mymail, Ltd. Dynamically modifying a toolbar
US9137240B2 (en) 1997-06-19 2015-09-15 Mymail, Ltd. System and method of accessing a network by way of different service providers
US9935814B2 (en) 1997-06-19 2018-04-03 My Mail Ltd. Method of obtaining a network address

Families Citing this family (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702540B1 (en) * 1995-04-26 2010-04-20 Ebay Inc. Computer-implement method and system for conducting auctions on the internet
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US7272639B1 (en) 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
US6141652A (en) * 1995-10-10 2000-10-31 British Telecommunications Public Limited Company Operating apparatus
US6230203B1 (en) 1995-10-20 2001-05-08 Scientific-Atlanta, Inc. System and method for providing statistics for flexible billing in a cable environment
US5966163A (en) 1995-10-20 1999-10-12 Scientific-Atlanta, Inc. Providing constant bit rate upstream data transport in a two way cable system by scheduling preemptive grants for upstream data slots using selected fields of a plurality of grant fields
JP3774260B2 (ja) * 1996-03-25 2006-05-10 株式会社ルネサステクノロジ メモリカードのセキュリティシステム装置及びそのメモリカード
US7028088B1 (en) * 1996-04-03 2006-04-11 Scientific-Atlanta, Inc. System and method for providing statistics for flexible billing in a cable environment
FR2750518B1 (fr) * 1996-07-01 1998-07-31 Bull Sa Lanceur d'applications securise a interface graphique
SE9604601L (sv) * 1996-12-16 1998-06-17 Ericsson Telefon Ab L M Anordning, system och förfarande avseende access till och styrning av telekommunikation
US6272150B1 (en) 1997-01-17 2001-08-07 Scientific-Atlanta, Inc. Cable modem map display for network management of a cable data delivery system
US6324267B1 (en) 1997-01-17 2001-11-27 Scientific-Atlanta, Inc. Two-tiered authorization and authentication for a cable data delivery system
US6137805A (en) * 1997-02-10 2000-10-24 International Business Machines Corporation Method and apparatus to remotely configure a data processing system
KR100290510B1 (ko) * 1997-02-28 2001-06-01 가시오 가즈오 네트워크를 이용한 인증시스템
EP0923836A1 (de) * 1997-03-12 1999-06-23 Siemens Schweiz AG Verfahren zum schutz einer kommunikationsanlage vor unberechtigten zugriffen
US6286058B1 (en) 1997-04-14 2001-09-04 Scientific-Atlanta, Inc. Apparatus and methods for automatically rerouting packets in the event of a link failure
US5944824A (en) * 1997-04-30 1999-08-31 Mci Communications Corporation System and method for single sign-on to a plurality of network elements
US6061741A (en) * 1997-05-28 2000-05-09 International Business Machines Corporation Method and apparatus for synchronization of connectionless applications across a network by using simple encryption tokens
US6070243A (en) 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
JPH1139260A (ja) * 1997-07-17 1999-02-12 Canon Inc ユーザ認証方式、ホストコンピュータ、端末装置、認証コード生成方法、記憶媒体
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
US9900305B2 (en) * 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
US6128742A (en) * 1998-02-17 2000-10-03 Bea Systems, Inc. Method of authentication based on intersection of password sets
US6298072B1 (en) * 1998-02-19 2001-10-02 Mci Communications Corporation Real-time transaction synchronization among peer authentication systems in a telecommunications network environment
US20040098584A1 (en) * 1998-03-25 2004-05-20 Sherman Edward G. Method and system for embedded, automated, component-level control of computer systems and other complex systems
US6205479B1 (en) * 1998-04-14 2001-03-20 Juno Online Services, Inc. Two-tier authentication system where clients first authenticate with independent service providers and then automatically exchange messages with a client controller to gain network access
EP0966166A1 (en) * 1998-06-08 1999-12-22 Alcatel Data security in a telecommunication switch
US6336114B1 (en) * 1998-09-03 2002-01-01 Westcorp Software Systems, Inc. System and method for restricting access to a data table within a database
US6442692B1 (en) 1998-07-21 2002-08-27 Arkady G. Zilberman Security method and apparatus employing authentication by keystroke dynamics
US6421708B2 (en) * 1998-07-31 2002-07-16 Glenayre Electronics, Inc. World wide web access for voice mail and page
KR100351264B1 (ko) * 1999-01-12 2002-09-10 주식회사 인터넷시큐리티 챌린지/레스펀스 기반 일회용 비밀번호 생성 기능을 내장한 통신단말장치
EP1043887A1 (en) * 1999-03-30 2000-10-11 World Callnet, Inc. Method and apparatus for providing internet access through a television and telephone system
EP1171809A1 (en) * 1999-03-31 2002-01-16 BRITISH TELECOMMUNICATIONS public limited company Password protection
EP1065581A1 (en) * 1999-07-02 2001-01-03 BRITISH TELECOMMUNICATIONS public limited company Password protection
JP2000349926A (ja) * 1999-06-08 2000-12-15 Sega Enterp Ltd ダイヤルアップ接続用サーバ
US6367010B1 (en) 1999-07-02 2002-04-02 Postx Corporation Method for generating secure symmetric encryption and decryption
US7249110B1 (en) 1999-08-03 2007-07-24 Matsushita Electric Industrial Co, Ltd. Individual authentication method, individual authentication apparatus, accounting method, accounting apparatus
DE19957828A1 (de) * 1999-11-25 2001-05-31 Michael Hauck Verfahren zum Darstellen von Grafiken
JP2001175540A (ja) * 1999-12-22 2001-06-29 Nec Corp アクセス権管理システム、携帯端末、ゲートウェイおよびコンテンツサーバ
US7154997B1 (en) * 1999-12-28 2006-12-26 Cingular Wireless Ii, Llc Subscription-based billing methods and systems for shared network modem pools
US6766456B1 (en) 2000-02-23 2004-07-20 Micron Technology, Inc. Method and system for authenticating a user of a computer system
US7444368B1 (en) * 2000-02-29 2008-10-28 Microsoft Corporation Methods and systems for selecting methodology for authenticating computer systems on a per computer system or per user basis
US7174454B2 (en) * 2002-11-19 2007-02-06 America Online, Inc. System and method for establishing historical usage-based hardware trust
AU2000251485A1 (en) * 2000-05-19 2001-12-03 Netscape Communications Corporation Adaptive multi-tier authentication system
US7225169B1 (en) * 2000-05-26 2007-05-29 International Business Machines Corporation Method and system for commerce with full anonymity
KR100361490B1 (ko) * 2000-12-04 2002-11-22 엘지전자 주식회사 인터넷 tv를 이용한 인터넷 접속 방법
US20020129285A1 (en) * 2001-03-08 2002-09-12 Masateru Kuwata Biometric authenticated VLAN
US7350078B1 (en) * 2001-04-26 2008-03-25 Gary Odom User selection of computer login
US7383321B2 (en) 2002-07-09 2008-06-03 Moyer Alan L Method and system for communicating between a remote printer and a server
US7002956B2 (en) * 2001-07-05 2006-02-21 International Business Machines Corporation Network addressing method and system for localizing access to network resources in a computer network
JP3831656B2 (ja) * 2001-12-05 2006-10-11 株式会社日立製作所 ネットワーク接続装置およびネットワーク接続方法
US20030149573A1 (en) * 2002-02-04 2003-08-07 Lynton Todd M. Product registration system
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US20030172282A1 (en) * 2002-03-07 2003-09-11 International Business Machines Corporation Log-on processing
US7916322B2 (en) 2002-03-14 2011-03-29 Senshin Capital, Llc Method and apparatus for uploading content from a device to a remote network location
US20050108520A1 (en) * 2002-06-12 2005-05-19 Sumitomo Heavy Industries, Ltd. Authentication apparatus and method, network system, recording medium and computer program
EP1456732A1 (en) 2002-10-16 2004-09-15 Matsushita Electric Industrial Co., Ltd. Password recovery system
AU2004230005A1 (en) * 2003-04-07 2004-10-28 Itracs Corporation Network security system based on physical location
US7930553B2 (en) * 2003-04-11 2011-04-19 Intel Corporation System and method for extending secure authentication using unique session keys derived from entropy generated by authentication method
US7562390B1 (en) 2003-05-21 2009-07-14 Foundry Networks, Inc. System and method for ARP anti-spoofing security
US7516487B1 (en) 2003-05-21 2009-04-07 Foundry Networks, Inc. System and method for source IP anti-spoofing security
US20040255154A1 (en) * 2003-06-11 2004-12-16 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus
US7876772B2 (en) * 2003-08-01 2011-01-25 Foundry Networks, Llc System, method and apparatus for providing multiple access modes in a data communications network
US7735114B2 (en) 2003-09-04 2010-06-08 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus using dynamic user policy assignment
US7272850B2 (en) * 2003-09-18 2007-09-18 International Business Machines Corporation Turnkey data security
US7774833B1 (en) * 2003-09-23 2010-08-10 Foundry Networks, Inc. System and method for protecting CPU against remote access attacks
US7464158B2 (en) * 2003-10-15 2008-12-09 International Business Machines Corporation Secure initialization of intrusion detection system
JP4177275B2 (ja) * 2003-11-13 2008-11-05 株式会社リコー 通信装置
US7721329B2 (en) 2003-11-18 2010-05-18 Aol Inc. Method and apparatus for trust-based, fine-grained rate limiting of network requests
US8528071B1 (en) 2003-12-05 2013-09-03 Foundry Networks, Llc System and method for flexible authentication in a data communications network
US9003548B2 (en) 2004-04-13 2015-04-07 Nl Systems, Llc Method and system for digital rights management of documents
US20050265719A1 (en) * 2004-05-27 2005-12-01 Bernard Marc R Optical line termination, optical access network, and method and apparatus for determining network termination type
US8065525B2 (en) 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
JP2007079857A (ja) * 2005-09-13 2007-03-29 Canon Inc サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
US8239682B2 (en) 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
US7832009B2 (en) * 2005-12-28 2010-11-09 Foundry Networks, Llc Techniques for preventing attacks on computer systems and networks
US7831996B2 (en) * 2005-12-28 2010-11-09 Foundry Networks, Llc Authentication techniques
US9378343B1 (en) * 2006-06-16 2016-06-28 Nokia Corporation Automatic detection of required network key type
US20080097912A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for wireless processing and transmittal of medical data through an intermediary device
US8126734B2 (en) * 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for adapter-based communication with a medical device
US8966235B2 (en) * 2006-10-24 2015-02-24 Kent E. Dicks System for remote provisioning of electronic devices by overlaying an initial image with an updated image
US8126735B2 (en) * 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for remote patient monitoring and user interface
US9543920B2 (en) * 2006-10-24 2017-01-10 Kent E. Dicks Methods for voice communication through personal emergency response system
US20080097914A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for wireless processing and transmittal of medical data through multiple interfaces
US20080097550A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for remote patient monitoring and command execution
US8131566B2 (en) * 2006-10-24 2012-03-06 Medapps, Inc. System for facility management of medical data and patient interface
US8126730B2 (en) * 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for storage and forwarding of medical data
US20080097913A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for wireless processing and transmittal of data from a plurality of medical devices
US8126729B2 (en) * 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for processing and transmittal of data from a plurality of medical devices
US20090112769A1 (en) * 2007-10-24 2009-04-30 Kent Dicks Systems and methods for remote patient monitoring
US20080097917A1 (en) * 2006-10-24 2008-04-24 Kent Dicks Systems and methods for wireless processing and medical device monitoring via remote command execution
US8126728B2 (en) 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for processing and transmittal of medical data through an intermediary device
US8126733B2 (en) * 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for medical data interchange using mobile computing devices
US8126731B2 (en) * 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for medical data interchange activation
US8126732B2 (en) * 2006-10-24 2012-02-28 Medapps, Inc. Systems and methods for processing and transmittal of medical data through multiple interfaces
US8788419B2 (en) 2006-12-30 2014-07-22 First Data Corporation Method and system for mitigating risk of fraud in internet banking
US8234499B2 (en) * 2007-06-26 2012-07-31 International Business Machines Corporation Adaptive authentication solution that rewards almost correct passwords and that simulates access for incorrect passwords
US20110090086A1 (en) * 2007-10-22 2011-04-21 Kent Dicks Systems for personal emergency intervention
US8875261B2 (en) 2008-10-22 2014-10-28 International Business Machines Corporation Rules driven multiple passwords
JP4715937B2 (ja) * 2009-03-06 2011-07-06 ブラザー工業株式会社 端末装置とコンピュータプログラム
US8925070B2 (en) * 2009-12-17 2014-12-30 Verizon Patent And Licensing Inc. Method and apparatus for providing user authentication based on user actions
US9471772B2 (en) 2011-06-01 2016-10-18 Paypal, Inc. Password check by decomposing password
GB2514085A (en) * 2013-03-07 2014-11-19 Addresstrek Ltd Method and apparatus for securely providing postal address data to client devices
US9639710B2 (en) 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data
US9954832B2 (en) 2015-04-24 2018-04-24 Encryptics, Llc System and method for enhanced data protection
US9974492B1 (en) 2015-06-05 2018-05-22 Life365, Inc. Health monitoring and communications device
US11329683B1 (en) 2015-06-05 2022-05-10 Life365, Inc. Device configured for functional diagnosis and updates
US10185513B1 (en) 2015-06-05 2019-01-22 Life365, Inc. Device configured for dynamic software change
US10560135B1 (en) 2015-06-05 2020-02-11 Life365, Inc. Health, wellness and activity monitor
US10388411B1 (en) 2015-09-02 2019-08-20 Life365, Inc. Device configured for functional diagnosis and updates
US20190132640A1 (en) * 2017-10-31 2019-05-02 Bose Corporation Automated Playback and Redistribution of Internet Streaming Content

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5003595A (en) * 1989-08-29 1991-03-26 At&T Bell Laboratories Secure dial access to computer systems
US5301246A (en) * 1992-07-29 1994-04-05 At&T Bell Laboratories Data communications equipment security device using calling party directory number

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9021070B2 (en) 1997-06-19 2015-04-28 Mymail, Ltd. Dynamically modifying a toolbar
US9137240B2 (en) 1997-06-19 2015-09-15 Mymail, Ltd. System and method of accessing a network by way of different service providers
US9141263B2 (en) 1997-06-19 2015-09-22 Thomas Drennan Selgas Method of modifying a toolbar
US9935814B2 (en) 1997-06-19 2018-04-03 My Mail Ltd. Method of obtaining a network address
US10135878B2 (en) 1997-06-19 2018-11-20 Mymail, Ltd. Method for accessing a digital network by way of one or more Internet service providers
US10228838B2 (en) 1997-06-19 2019-03-12 Mymail, Ltd. Dynamically modifying a toolbar
JP2001312470A (ja) * 2000-05-02 2001-11-09 Noritsu Koki Co Ltd 暗証ワード発行方法、データ配信方法、暗証ワードの発行装置、暗証ワード発行方法を実行するプログラムを記録した記録媒体およびデータ配信方法を実行するプログラムを記録した記録媒体
US7010699B1 (en) 2000-06-12 2006-03-07 Lucent Technologies Inc Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks
JP2003085143A (ja) * 2001-09-11 2003-03-20 Sony Corp パスワード管理システム、パスワード管理方法、および情報処理装置、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
CA2172566A1 (en) 1996-12-01
US5721780A (en) 1998-02-24
EP0745924A2 (en) 1996-12-04

Similar Documents

Publication Publication Date Title
JPH08340331A (ja) ネットワークへのユーザ端末のアクセスを認証するための方法および装置
JP3989960B2 (ja) ネットワーク・アドレス情報を使ってネットワーク・トランザクション性能を向上するための方法および装置
US5311596A (en) Continuous authentication using an in-band or out-of-band side channel
JP3105361B2 (ja) 移動通信方式における認証方法
US7721326B2 (en) Automatic authentication selection server
US20100306539A1 (en) Method and system for content delivery control using a parallel network
US20040090930A1 (en) Authentication method and system for public wireless local area network system
US7340525B1 (en) Method and apparatus for single sign-on in a wireless environment
JPH11507451A (ja) 許可されていないアカウントアクセスを検出するシステム
US20060174332A1 (en) Automatic authentication selection server
EP1284092A2 (en) Systems and methods for communication protection
JPH09503895A (ja) 通信システムにおける真正証明のための方法および装置
JPH10112883A (ja) 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
JP2004297814A (ja) ディジタルユーザー端末に用いるユーザー情報の認証と暗号化の管理
JPH10215488A (ja) 移動無線システムにおけるホストアクセス方法
US8495728B2 (en) Internet appliance integrating telephone function security and guidance features
JPH0759154A (ja) 網間認証鍵生成方法
US6961851B2 (en) Method and apparatus for providing communications security using a remote server
CN113079506B (zh) 网络安全认证方法、装置及设备
JP3851781B2 (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法
JPH11341151A (ja) ダイヤルアップ接続認証方式
JPH10304446A (ja) 通信システム
JP3421977B2 (ja) 認証方法及びシステム
JP2000209284A (ja) 認証装置、及び、認証方法
US20040152448A1 (en) Method and arrangement for authenticating terminal equipment