JP2001167052A - ハードコピー文書において参照されるオンラインコンテンツへの安全なアクセスを提供するための方法 - Google Patents

ハードコピー文書において参照されるオンラインコンテンツへの安全なアクセスを提供するための方法

Info

Publication number
JP2001167052A
JP2001167052A JP2000323407A JP2000323407A JP2001167052A JP 2001167052 A JP2001167052 A JP 2001167052A JP 2000323407 A JP2000323407 A JP 2000323407A JP 2000323407 A JP2000323407 A JP 2000323407A JP 2001167052 A JP2001167052 A JP 2001167052A
Authority
JP
Japan
Prior art keywords
password
online content
access
request
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000323407A
Other languages
English (en)
Other versions
JP4698011B2 (ja
Inventor
Daniel H Greene
エイチ.グリーン ダニエル
R Drews Dean
ディーン アール.ドリューズ
Thomas A Berson
エー.バーソン トーマス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of JP2001167052A publication Critical patent/JP2001167052A/ja
Application granted granted Critical
Publication of JP4698011B2 publication Critical patent/JP4698011B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 ハードコピー文書において参照されるオンラ
インコンテンツへの安全なアクセスを提供する。 【解決手段】 ハードコピー文書において参照されるオ
ンラインコンテンツへのアクセスの第1の要求を受信
し、オンラインコンテンツへの第1の要求に対する呼び
かけを発行し、この発行された呼びかけに応答してハー
ドコピー文書におけるパスワード機構から取り出される
第1のパスワードを受信し、さらに、ハードコピー文書
において参照されるオンラインコンテンツへのアクセス
の第2の要求の間に使用すべき第2のパスワードを識別
するためのハードコピー文書のパスワード機構に対する
状態変化を提案することによって、ハードコピー文書に
おいて参照されるオンラインコンテンツへの安全なアク
セスを提供する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は概して、オンライン
コンテンツ(内容)にアクセスする要求を認証するため
のシステムであって、特に、ハードコピー文書において
参照されるオンラインコンテンツへのアクセスの要求を
管理するための呼びかけ(チャレンジ)及び応答(レス
ポンス)システムである。
【0002】
【従来の技術】ハードコピー文書が「オンラインコンテ
ンツ」の参照を含むことが、ますます増えている。例え
ば、オンラインコンテンツの参照は、ハードコピー文書
に示されたコンテンツに関するコンピュータプログラム
又は電子サービス等の、ハードコピー文書では使用でき
ない資源を識別することもある。さらに詳しくは、ハー
ドコピー文書において参照されるオンラインコンテンツ
の形式は、オーディオ及びビデオファイル(即ち、マル
チメディアファイル)、アプリケーションプログラム、
データファイル、電子画像、又は、ハードコピー文書に
示されたコンテンツ(例えば、記事)を補足したり、強
調するその他のデータもしくはプログラムを含むことも
ある。
【0003】サーバ上に記憶されたオンラインコンテン
ツへのアクセスを制限するための一般的なアプローチ
は、単純パスワードを認証することによって実行され
る。クライアント・サーバ間における単純パスワードの
交換は、ここでは「単純パスワード交換」として定義さ
れる。さらに一般には、単純パスワード交換は、オンラ
インコンテンツのプロバイダに対し認証機構を提供し
て、選択されたユーザへのアクセスを制限し、及び/又
はユーザベースでサービスの利用を追跡する。ある場合
には、サーバが単純パスワードによって要求される限定
数のアクセスを実施することにより制限されたオンライ
ンコンテンツへの悪意による又は不正なアクセスを回避
する。
【0004】"Polonius: An Identity Authentication
System" (the Proceedings of the1985 Symposium on S
ecurity and Privacy, pp.101-107, April 22-24, 198
5, Oakland, California)に開示されているように、保
安されていないチャネル上での認識のための単純パスワ
ード交換に対する問題は、認証のベースである情報が再
利用されることである。単純パスワードがユーザによっ
て変更されるか又はサーバによって無効にされる前に、
保安されていないチャネル上でしばしば繰り返し伝送さ
れるということから、単純パスワード交換は攻撃(即
ち、盗聴、再生、及び全数探索)を受けやすい。
【0005】一方、パスワードの一回限りの暗合帳(以
下、「ワンタイム・パッド」と称する)は、上記文献に
よって明らかであるように、より信頼性のあるパスワー
ド認証技術を提供する。ワンタイム・パッドを用いて実
行されるそれぞれの有効な認証(即ち、トランザクショ
ン)の後に、当事者間の有効パスワードが同期的に変更
される。ワンタイム・パッドを使用する際に有利なこと
は、予め有効パスワードを知っていることがその後のパ
スワードの有効性についての情報を付与するものではな
いから、保安されていないチャネル上にパスワードをさ
らすことがその後のトランザクションのセキュリティを
漏えいさせるものではないということである。
【0006】ワンタイム・パッドの変形はワンタイム・
パスワードである。それぞれの有効な認証の後でパスワ
ード全体を変更するワンタイム・パッドと異なり、ワン
タイム・パスワードはそれぞれの有効な認証の後でパス
ワードの少なくともある一部を変更する。即ち、それぞ
れの認証の後、ワンタイム・パッドでは再使用されるパ
スワードのマテリアルはなく、これに対して、ワンタイ
ム・パスワードではパスワードの一部のマテリアルを再
使用してもよい。ワンタイム・パスワードとワンタイム
・パッド(これらを集合的に「ワンタイム・リスト」と
称する)の双方の問題は、一方の当事者が他方と共謀し
て使用すること(即ち、意図的な共用)が容易なことで
ある。つまり、被認証中の当事者は、容易にワンタイム
・リストを複写して、認証を実行する相手側に知られて
いない他者とそのワンタイム・リストを共用することが
できる。
【0007】
【発明が解決しようとする課題】ハードコピー文書にお
けるオンラインコンテンツへの参照を利用する機会が増
えてきたことから、単純複写による意図的な共用をさら
に実行困難にしながら、単純パスワードに対してワンタ
イム・リストの信頼性を高めたパスワード機構を提供す
ることは望ましい。かかるパスワード機構は有利なこと
に、適切に機能する追加のハードウェアを要求すること
なく単純パスワードよりもロバストな認証を付与する。
このパスワード機構の更なる有利な点は、オンラインコ
ンテンツの参照とともにハードコピー文書に容易に組み
込まれることである。
【0008】
【課題を解決するための手段】本発明によれば、制限さ
れたオンラインコンテンツへの参照(例えば、URL)
とパスワード機構を備えたハードコピー文書が提供され
る。ハードコピー文書において参照されるオンラインコ
ンテンツにアクセスするというユーザからの要求に応答
して、オンラインコンテンツへのアクセスを制御するサ
ーバはその要求を呼びかける。サーバからの要求に対す
る呼びかけは、ハードコピー文書に記録されたパスワー
ド機構からのパスワードを識別するためのヒントを含
む。呼びかけに応答してユーザにより付与されたパスワ
ードを首尾よく認証した後で、サーバはパスワード機構
に対して提案された状態変化を発行し、これによってオ
ンラインコンテンツへのアクセスの次の要求に対するパ
スワードを修正する。
【0009】本発明の一形態によれば、そのための方法
と装置、即ち、ハードコピー文書において参照されるオ
ンラインコンテンツへの安全なアクセスを提供するため
の方法と装置が提供される。最初に、ハードコピー文書
において参照されるオンラインコンテンツへのアクセス
のための第1の要求に応答して、サーバはオンラインコ
ンテンツへの第1の要求に対して呼びかけを発行する。
発行された呼びかけに応答してハードコピー文書におけ
るパスワード機構から取り出される第1のパスワードを
受信した後で、サーバは、ハードコピー文書において参
照されるオンラインコンテンツへのアクセスの第2の要
求の間に使用すべき第2のパスワードを識別するための
ハードコピー文書上のパスワード機構に対して状態変化
を提案する。
【0010】
【発明の実施の形態】A.操作環境 図1は本発明を実行するための操作環境102を示す。
操作環境102はネットワーク104(例えば、インタ
ーネット又はイントラネット)を有し、該ネットワーク
は、クライアントプログラムインタフェース106が、
例えば、オンラインコンテンツプロバイダにより作動さ
れるサーバ108(例えば、ウェブサーバ)によって制
御されるオンラインコンテンツへのアクセスを得るため
の通信チャネルとしての役割をする。さらに、操作環境
102は、ハードコピー文書112をハードコピー文書
購読者114(即ち、ユーザ)へ分配するハードコピー
文書プロバイダ110を含む。
【0011】操作環境102を構成するサーバ108を
別の構成で配置できることは、当業者によって理解され
る。ある構成では、サーバ108は認証サービスと分配
サービスとの双方を実行する。別の構成では、認証サー
ビスと分配サービスとがそれぞれ独立したサーバにおい
て実行される。これら構成の1つの実施の形態では、オ
ンラインコンテンツの分配が、アプリケーションプログ
ラムとオンラインコンテンツを統合するウェブサーバを
用いて実行される。これら構成の代替の実施の形態で
は、アプリケーションプログラムを作動するためのアプ
リケーションサーバと、オンラインコンテンツを記憶す
るためのバックエンドデータベースサーバとを使用し
て、分配が実行される。
【0012】図2は、サーバ108上で利用できるオン
ラインコンテンツへのログイン参照116を含むハード
コピー文書112(例えば、新聞、定期刊行物、ちらし
広告、パンフレット、雑誌、書籍、マニュアル等)のペ
ージ115を示す。さらに、ページ115は、クライア
ントプログラムインタフェース106を介したクライア
ントによるオンラインコンテンツへのアクセスの要求に
応答してサーバ108によって発行される呼びかけに応
答するためのパスワード機構118を含む。代替の実施
の形態では、紙等の記録媒体上に印刷される、ログイン
参照116は、添付又は挿入の形式でハードコピー文書
112の一部として含まれる。
【0013】本発明に従って、パスワード機構118
は、ハードコピー文書購読者114にサーバ108から
の呼びかけ(即ち、認証要求)に応答するためのパスワ
ードの識別をさせる。呼びかけは、ハードコピー文書及
び/又はユーザの認証を必要とする。パスワード機構1
18の5つの異なる実施の形態は、以下のセクション
B.1乃至B.5に記載されている。一般に、以下に記
載されるパスワード機構はそれぞれ、パスワード限定オ
ンラインコンテンツ(即ち、加入者コンテンツ)へのア
クセスの要求に応答してサーバ108により発行され
る、呼びかけに応答するための手段を提供する。正確に
認証された後、サーバ108は、人が読んだり使用した
りできる形式でパスワード機構118へ状態変化を発行
する。
【0014】それぞれの認証の後のパスワード機構の状
態変化が有利なことは、既に使用されたパスワードが攻
撃によって暗号が漏えいされたために、オンラインコン
テンツへのアクセスが成功するという見込みを低減する
ことである。さらに、それぞれの認証の後のパスワード
機構の状態変化が有利なことは、加入者と非加入者とが
パスワード機構118を共に共謀して共有するために要
求される労力を増やすことである。本発明の利点は、ユ
ーザ(即ち、加入者)に対してサーバ108により発行
されたパスワード機構のそれぞれの状態変化を、連続的
に非加入者と交換することを要求することにより、オン
ラインコンテンツへの共有アクセスを阻止することであ
る。即ち、共謀(共有)は加入者と非加入者との双方に
パスワード機構の状態を維持することが要求されるた
め、それぞれの好結果の認証セッションの後に更新され
ることから、加入者と非加入者との共謀は複写によるだ
けでは達成することはできない。
【0015】B.呼びかけ及び応答パスワード機構の概
要 図3はパスワード機構118を備えたハードコピー文書
112において参照されたオンラインコンテンツへのア
クセスの要求を認証するための、クライアント106と
サーバ108との間の通信シーケンスのステップを示
す。このステップは、以下のセクションB.1乃至B.
5において論じられるそれぞれのパスワード機構に全体
的に又は部分的に適用可能であることから最初に説明さ
れる。ユーザ(即ち、ハードコピー文書購読者114)
がオンラインリポジトリ(repository)の位置を識別す
るハードコピー文書112における参照を用いてオンラ
インコンテンツへのアクセスを要求した後で、通信シー
ケンスはステップ300から始まる。
【0016】図2に示された実施の形態では、ユーザ
は、ハードコピー文書112のページ115に記録され
たログイン参照116(即ち、ログインURL)を入力
することによりステップ300におけるオンラインコン
テンツへのアクセスを要求する。一様資源ロケータ(U
RL)の形式のログイン参照116は、クライアントプ
ログラムインタフェース106上で作動するワールド・
ワイド・ウェブ(即ち、ウェブ)ブラウザ(例えば、ネ
ットスケープ・コミュニケータ又はインターネット・エ
クスプローラ)にユーザによって入力される。ログイン
参照116であるURLは、どのハードコピー文書11
2からオンラインコンテンツへのアクセス要求が発信し
ているかをサーバ108に識別させるペーパー識別子
(即ち、「ペーパーID」)117を含む。
【0017】さらに、ハードコピー文書112のページ
115は、情報のオンラインリポジトリについての一般
情報にアクセスするためのURL119を含む。図4
は、オンラインコンテンツプロバイダに関する一般情報
を記述するワールド・ワイド・ウェブ文書(即ち、ウェ
ブページ)404におけるページに開放されているウェ
ブブラウザ402の例を示す。さらに詳しくは、ウェブ
ページ404は、利用できるオンラインコンテンツの登
録簿へのリンク408と、オンラインコンテンツにアク
セスするためのインストラクション406を含む。
【0018】アクセスの要求を受け取ると同時に、サー
バ108はステップ306で呼びかけを発行する。呼び
かけは、インストラクション、あるいは、ステップ31
0で呼びかけに応答するためのパスワードをステップ3
08で識別するためのヒントを含む。本発明に従って実
行される呼びかけの例は、図6、図9、図13、図1
7、及び図22に示される認証ウィンドウ602に図示
される。発行された呼びかけに応答して無効パスワード
を受け取ると、ステップ306が繰り返される。過度の
数の無効パスワードがステップ310で受け取られる
と、サーバ108はハードコピー文書のペーパー識別子
117を用いる将来の認証の試みを無効にすることもあ
る。
【0019】ステップ306で発行された呼びかけに応
答する有効パスワードが受け取られると、サーバ108
はステップ312で、提案(された)状態変化をパスワ
ード機構118へ転送する。ステップ314で提案状態
変化を受け取り、且つ記録した後で、ユーザはステップ
316でクライアント106に提案状態変化を確認す
る。確認された状態変化を受け取ると同時に、ステップ
318でサーバ108は提案状態変化が起きたと仮定す
る。この状態遷移の後に、ユーザが、ステップ314で
修正されたパスワード機構118上で識別されるか、あ
るいはパスワード機構118からもたらされる新しいパ
スワードで、次の呼びかけに応答することをサーバ10
8は仮定する。即ち、ユーザが提案状態変化の記録を確
認した後で、サーバは前回のパスワードを無効にして、
新しいパスワードを用いて次回のオンライン資源要求へ
のアクセスを可能にする。新しいパスワードは、ステッ
プ312における提案状態変化による、あるいはステッ
プ306におけるアクセス要求に対する呼びかけの間に
よる、いずれかで識別することができる。
【0020】本発明の別の形態によると、サーバ108
は、ステップ318で現パスワードが無効にされた後に
おいてのみ、ステップ320において、要求されたオン
ラインコンテンツをクライアント106を介してユーザ
が利用できるようにする。ステップ316で確認が得ら
れないと、サーバ108はオンラインコンテンツへのア
クセスを不可能にする。しかしながら、ステップ316
での確認の欠如に応じて、サーバ108は、ステップ3
12で提案状態変化によって完成されるパスワードと同
様に現パスワードの妥当性を維持する。オンラインコン
テンツへの新しい要求が現パスワードを用いて受け取ら
れると、提案状態変化によって既に完成されている提案
状態変化が首尾良く発生しなかったものと推定される。
このように、チャネル104にわたって通信故障があっ
ても、常に少なくとも1つの有効パスワードがあり、ユ
ーザが妥当と考えるオンラインコンテンツへのアクセス
を可能にする。この回復方法は故障を見越している一方
で、利用中の特定のパスワード機構で利用できる回数に
オンラインコンテンツへのアクセスの回数を維持する。
【0021】B.1 起動されたパスワードリスト 図5は、図2に示されたパスワード機構118の第1の
実施の形態を示す。図5に示されたパスワード機構11
8aはここでは、「アクティブパスワードリスト」と称
される。アクティブパスワードリスト118aは部分
(即ち、不完全な)パスワードのリストを含む。図6に
示された実施の形態において、パスワードリスト118
aは、図3における第1の呼びかけ310に応答するた
めに使用される第1の完全パスワード502と、4つの
部分パスワード504、506、508、及び510と
を有する。本発明のかかる実施の形態の変形では、第1
のパスワードは登録後(図11のステップ301参照)
の状態初期化(図11のステップ302参照)の間に完
成される部分パスワードであり、その詳細は以下のセク
ションB.3において説明される。
【0022】アクティブパスワードリスト118aにし
たがって、不完全パスワードを提案状態変化(図3のス
テップ312参照)の間に完成させる。アクティブパス
ワードリスト118aを使用する場合、ユーザはアクテ
ィブパスワードリスト118aからの特定のパスワード
を識別してサーバ108からのオンラインコンテンツへ
の要求に対する呼びかけに応答する。サーバ108がそ
の呼びかけに対する応答が正しいと確認すると、サーバ
はユーザのパスワードリスト118aへの状態変化を提
案する。本実施の形態では、提案状態変化は、パスワー
ドリスト118aにおける次の不完全な(即ち、未使用
の)パスワードの最初の余白(例えば、スペース50
5)にユーザによって記録される文字である。次のパス
ワード全体よりもむしろ単一の文字を送ることにより、
サーバ108はユーザが必要とする記録量を有利に最小
限度にする。さらに、次のパスワード全体より少ない量
の送信は、攻撃を受けやすい保安されていない通信チャ
ネルであり得る場合にパスワード全体を送信することを
排除する。
【0023】図6は、ハードコピー文書がアクティブパ
スワードリスト118a(図3のステップ306参照)
を含む場合にユーザによって受け取られるオンラインコ
ンテンツへの要求に対する呼びかけの例を示す。より詳
細には、ユーザによって受け取られるパスワードの呼び
かけ要求エントリは、クライアントプログラムインタフ
ェース106上に表示される認証ウィンドウ602に示
される。認証ウインドウ602における「資源」識別子
604は、クライアント106のユーザがアクセスしよ
うとしているオンラインコンテンツを示す。さらに、認
証ウィンドウ602は、ハードコピー文書112におけ
るログインURL116により位置しているアクティブ
パスワードリスト118aからのパスワードを選択する
ためのインストラクション606(即ち、ヒント)を含
む。この例において、呼びかけ(図3のステップ306
参照)に対する正確な応答(図3のステップ310参
照)がリスト、即ち、文字「JDPY」のリスト内の第
1のパスワード502である。
【0024】図7は、図5に示されるパスワード機構1
18aに対する提案状態変化(図3のステップ312参
照)を示す。さらに詳細には、図7は、好結果のログイ
ンが得られたことを示すウェブブラウザ402を示す。
好結果のログインが得られた場合に指示することに加え
て、ウェブブラウザ402におけるインストラクション
702はアクティブパスワードリスト118aにおける
部分パスワードへの状態変化を提案する。かかる例で
は、提案状態変化は、アクティブパスワードリスト11
8aにおける第2のパスワードに不足文字「Q」を追加
することを必要とする。提案状態変化を記録した後にリ
ンク704を選択することにより(図3のステップ31
4参照)、ユーザは提案状態変化(図3のステップ31
6参照)を確認する一方、サーバは要求されたオンライ
ンコンテンツへのアクセスを提供する(図3のステップ
320参照)。
【0025】B.2 ローリング動作 図8は本発明を実行するための第2の実施の形態のパス
ワード機構118bを示す。パスワード機構118bは
図5に示されるアクティブパスワードリストの変形であ
る。この実施の形態において、パスワード機構118b
はここではローリング動作と称され、サーバ108が、
文字の順序付けリスト802において選択された文字を
識別することをユーザに要求する呼びかけを発行できる
ようにする。図9はパスワード機構118bによるオン
ラインコンテンツへの要求に対する呼びかけ(即ち、図
3のステップ306)の例を示す。この認証ウィンドウ
602の場合における呼びかけは、ユーザが文字の順序
付けリスト802において選択された位置にある文字を
識別することによりパスワード機構118bにおけるパ
スワードを識別することを要求するインストラクション
906を含む。かかる例において、呼びかけに対する正
しい応答は、文字「powy」のリストである。図9に
おいて発行された呼びかけへの正しい応答は利用できる
文字のすべての暗唱を要求するものではない。さらに、
文字を順次不同に(例えば、位置3、1、5、そして4
から選択される)要求可能であることは当業者によって
理解されるものとする。
【0026】図10は状態変化がローリング動作パスワ
ード機構118bに対して提案される一方法を示す。詳
細には、状態変化は位置1002(例えば、位置
「6」)と、その位置に充てんすべき文字1004(例
えば、文字「j」)を識別する。ある実施の形態では、
不足文字は順次一語ずつ(例えば、文字6、次に7、な
ど)供給される。図10に図示されるように一度に且つ
順序通りに1つの不足文字をユーザに提供することは、
ユーザが理解し且つ管理することが最も容易とされる方
法である。代替の実施の形態では、文字のリスト802
が任意の量及び/又は任意の順序で供給される。図5に
示されるパスワードリスト118aよりもハードコピー
文書112において少ないスペースでローリング動作パ
スワード機構118bを有利に再生できる一方で、ロー
リング動作は呼びかけに応答する際に更なる配慮をユー
ザに要求することになる。
【0027】B.3 ユーザ認証 本発明を実行するためのパスワード機構118の第3の
実施の形態はここでは、「ユーザ認証」と称される。こ
の第3の実施の形態は、デュアルパスワードシステムを
用いてハードコピー文書112と同様にユーザをも認証
する。デュアルパスワードシステムは、パーソナルパス
ワード機構と同様にハードコピー文書パスワード機構を
も含む。パーソナルパスワード機構の状態を起動するた
めに、図3に示されたステップに対して追加のステップ
が実行される。さらに詳細には、ステップ300を実行
した後で、但し、ステップ304を実行する前に、図1
1に示されるステップ301乃至303を実行する。
【0028】図11に示されるステップ301におい
て、まず、ユーザは、例えば図4に示されるブラウザの
リンク410を選択することによりオンラインコンテン
ツへのアクセスを登録する。オンラインコンテンツへの
アクセスを首尾よく登録した後で、サーバ108はユー
ザのパーソナルパスワード機構の状態を初期化して、ス
テップ302でユーザ識別子(即ち、ユーザ名又はアカ
ウント名)を付与する。ステップ303では、ユーザは
パーソナルパスワード機構の初期状態を記録する。例え
ば、ユーザはステップ303で、図12に図示されるイ
ンストラクション1204に示されるようにパーソナル
パスワード機構118cをプリントアウトするように要
求されることがある。インストラクション1204は、
パーソナルパスワード機構118cと対応付けられるユ
ーザ識別子1202を含むこととする。
【0029】パーソナルパスワード機構118cを再生
した後に、ユーザは図12のインストラクション120
6で指定されるようにハードコピー文書112のページ
115に見られるログインURL116(即ち、ペーパ
ー識別子)を入力することによって、オンラインコンテ
ンツへのアクセスを要求することができる。本発明のこ
の第3の実施の形態におけるオンラインコンテンツへの
アクセスの要求(図11及び図3のステップ304参
照)に応答してサーバ108(図3のステップ306参
照)により発行される呼びかけは、ペーパー識別子11
7の認証と、文書パスワード機構118bとパーソナル
パスワード機構118cの双方から取り出されるパスワ
ードを備えたユーザ識別子1202を必要とする。
【0030】本実施の形態のデュアルパスワードシステ
ムを呼び出すオンラインコンテンツへのアクセスの要求
に応答する呼びかけの例は、図13に示される認証ウィ
ンドウ602の場合に示される。さらに詳細には、図1
3に示される呼びかけは、ユーザがユーザ識別子(即
ち、「ユーザID」)1202を入力するように要求す
るインストラクション1302、及びパーソナルパスワ
ード機構118c(即ち、「パーソナル文字リスト」)
と、図8に示される文書文字リスト118b等の文書パ
スワード機構の双方からの文字を用いて取り出されるパ
スワード1304を含む。この例では、呼びかけに対す
る正しい応答は、文字「4wyy2q」のリストであ
る。
【0031】パーソナルパスワード機構118c及び文
書パスワード機構118bからの文字がともに正しけれ
ば、サーバ108は、例えば図14に示されるような両
パスワード機構118bと118cへの拡張を供給する
ことにより、状態変化(図3のステップ312参照)を
提案する。より詳細には、図14において、提案状態変
化は、ハードコピー文書パスワード機構118bの文字
リストの特定位置1404に対して文字1402を供給
し、またパーソナルパスワード機構118cの特定位置
1408に対して文字1406を供給することにより完
成される。不足文字を供給した後で、ユーザは、リンク
704を選択して要求されたオンラインコンテンツにア
クセスすることにより状態変化を有効に確認する。
【0032】本発明の実施の形態では、サーバ108が
ユーザとハードコピー文書112の双方を監査できるこ
とが有利である。さらに、この実施の形態では、ハード
コピー文書112の所有権を確立且つ管理できることが
有利である。例えば、かかる実施の形態を利用して個別
使用を追尾することによりオンライン資源の非合法的な
使用を識別することができる。本発明の実施の形態の変
形において、図12に示されるパーソナルパスワード機
構118cを取得するためのオンライン登録は、ユーザ
(即ち、ハードコピー文書加入者)により、文書パスワ
ード機構118bと同様にしてハードコピーの形式で受
け取られる。この代替の実施の形態では、パーソナルパ
スワード機構118cは、ハードコピー文書112にお
ける文書パスワード機構118bに包含されるか、ある
いは個別に送られるかの何れでもよい。
【0033】B.4 サブセット選択 図15乃至図20は、本発明を実行するためのパスワー
ド機構118の第4の実施の形態を示す。この第4の実
施の形態は、パーソナルセレクタカードでのサブセット
選択によってパスワード機構118を複写することの困
難さを増す。クライアント106とサーバ108との通
信シーケンスは、図11と図3に示されるステップを含
む。明確にするために、これらステップは、本発明の実
施の形態の説明を通じて括弧づけで参照される。本実施
の形態によると、ユーザはサーバ108(図11のステ
ップ301参照)に登録して、パーソナルセレクタカー
ド(図11のステップ302参照)を初期化するための
状態情報を受け取る。図15は、ユーザがウェブブラウ
ザ402のウェブページ1500上で受け取る例を示
す。ウェブページ1500はパーソナルセレクタカード
を初期化するためのインストラクション1502と、初
期化中のパーソナルセレクタカードと対応付けられるユ
ーザ識別子(即ち、ユーザID)1501を含む。
【0034】本発明のかかる実施の形態を実行するため
のパーソナルセレクタカード1602の例は図16に示
されている。図16に示されるパーソナルセレクタカー
ド1602は、穿孔されたサイト(例えば、サイト16
04)のマトリックス1603を含み、該サイトは除去
されてマトリックス1603に穴(例えば、ホール16
06)を生成する。ある実施の形態では、穿孔サイトは
ロー(行)ラベル1608とカラム(列)ラベル161
0を用いてアドレス指定される。パーソナルセレクタカ
ード1602がハードコピー文書112の一部として含
まれていない場合、ユーザは図15に示されるインスト
ラクション1502(図11のステップ303参照)を
使用してパーソナルセレクタカード1602を初期化す
る前に、リンク1504にアクセスすることによってパ
ーソナルセレクタカード1602を印刷することができ
る。パーソナルセレクタカード1602を生成及び/又
は初期化した後で、ユーザは、インストラクション15
06(図3のステップ304参照)に特定されるような
ハードコピー文書112のページ115上に見出される
ログインURL116を入力することによってオンライ
ンコンテンツへのアクセスを要求する。
【0035】オンラインコンテンツへのアクセスの要求
に応答して、サーバは図17に示される認証ウィンドウ
602(図3のステップ306)の場合に示されるよう
な要求を求める。図17に図示されるように、認証ウィ
ンドウ602におけるインストラクション1702に示
された呼びかけはユーザ識別子1501を要求する。さ
らに、この呼びかけは、ハードコピー文書112のパス
ワード機構118の一部として記録される文字マトリッ
クス上の所与の座標にパーソナルセレクタカード160
2を位置決めするためのインストラクション1702を
示す。図18は、パーソナルセレクタカード1602と
組み合わせて用いられパスワードエントリを識別する文
字マトリックス1802の例を示す。ある実施の形態に
おいて、文字マトリックス1802はローラベル180
6とカラムラベル1808を用いてアドレス指定される
グリッド点1804を含む。図19は結果のパスワード
機構118dを備えたサブセット選択の例を示す。図1
9に示されるように、サブセット選択は、文字マトリッ
クス1802(図3のステップ308参照)の上部にパ
ーソナルセレクタカード1602を重ねることを必要と
する。
【0036】図15乃至図20に示される実施の形態で
は、図17のインストラクション1703を用いて特定
される呼びかけに応答して、図19のパスワード機構1
18dによって示されるような文字「jcy6」のリス
トによって定義されるパスワード1704を生成する
(図3のステップ310参照)。さらに詳細には、呼び
かけに対する応答は、インストラクション1703に従
って文字マトリックス1802のグリッド点「1B」上
のパスワードセレクタカード1602の左上側角部を位
置決めすることによって決定される。文字マトリックス
でパスワードセレクタカードを正しく位置合わせするこ
とによって、文字マトリックス上の文字のサブセットの
みを、穿孔されて穴となる穿孔サイトを介して目視する
ことができる。インストラクション1702とともに、
削除されているが認識できる文字マトリックス上の文字
と、セレクタカードに穴がないことから認識できない位
置にある文字に対する要求を無視するための指図が含ま
れている。
【0037】呼びかけに対して有効応答を受け取った後
で、サーバ108はパスワード機構118dに対する状
態変化(図3のステップ312参照)を提案する。例え
ば、図20は、位置「a5」に追加の穴を生成すること
を必要とするパーソナルセレクタカード1602への提
案状態変化を示す。さらに、提案状態変化は、文字マト
リックス1802上の選択された文字を削除する前に特
定位置における文字マトリックス1802にパーソナル
セレクタカード1602を位置合わせする要求を含むこ
とができるか、あるいは該要求から成るにすぎない。パ
スワード機構118d(図3のステップ314)に記録
されたこれら状態変化は、無許可のユーザによって複写
をさらに困難にする。サーバ108が提案状態変化(図
3のステップ316)の確認を受け取るやいなや、該サ
ーバはパスワード機構118dの状態を進めて(図3の
ステップ318参照)、ユーザには要求されたオンライ
ンコンテンツへのアクセスが与えられる(図3のステッ
プ320参照)。
【0038】ユーザ認証パスワード機構118cと同様
に、図示されているサブセット選択パスワード機構11
8dは2つのログイン識別子、即ち、ユーザ識別子とペ
ーパー識別子を要求する。2つのログイン識別子を用い
ることの利点は、サーバがパスワード機構の2つの部分
を独立して修正できることである。例えば、パーソナル
セレクタカード1602の状態(又はパーソナル文字リ
スト118c)を文字マトリックス1802(又は文書
文字リスト118b)の状態とは関係なく修正可能であ
る。パスワード機構の2つの部分を独立して修正可能と
することにより、有利なことは、サーバ108が単一の
ハードコピー文書(例えば、ライブラリ書籍)へのアク
セスを共有する多数のユーザを認証することができる。
【0039】第4の実施の形態の変形では、パーソナル
セレクタカード1602及び文字マトリックスカード1
802は、単一のログイン識別子(即ち、ペーパー識別
子又はユーザ識別子)と対応付けられ、これによりそれ
らの間で単一の状態を共有することになる。
【0040】B.5 状態の視覚的識別 図21は、図3に示される通信シーケンスを統合する、
本発明の第5の実施の形態を実行するための通信シーケ
ンスを示す。さらに詳細には、この第5の実施の形態で
は、図3のステップ306と312は図21のステップ
2106に統合され、図3のステップ308と314は
図21のステップ2108に統合され、さらに図3のス
テップ310と316は図21のステップ2110に統
合される。図21に示されるように、ステップ304で
オンラインコンテンツへのアクセスの要求を受け取った
後に、サーバ108は該要求を呼びかけると同時に、ス
テップ2106において状態変化を提案する。図22は
提案状態変化を含むチャレンジを発行する認証ウィンド
ウ602の場合の例を示す。その後ステップ2108に
おいて、ユーザは提案状態変化を記録し、スクラッチ−
オフ(削除)パスワード機構からのパスワードを識別し
て、ステップ2110で呼びかけに対して応答すると同
時に提案状態変化を確認する。
【0041】図23は本発明の第5の実施の形態を実行
するためのスクラッチ−オフ・パスワード機構118e
の例を示す。パスワード機構118eは、ベースパスワ
ードマトリックス2304の上部に重ねられるスクラッ
チ−オフ・カバー2302を含む。スクラッチ−オフ・
カバー2302はロケータ情報(例えば、ロケータ文
字)でオーバープリント(重ね打ち)される。パスワー
ドの各文字を識別するために、ユーザはロケータ情報を
スクラッチ・オフ(削除)しなければならない。スクラ
ッチ−オフ・カバー2302からロケータ情報をスクラ
ッチ−オフすることにより、ユーザは状態変化を有効に
記録する。このようにして、オンラインコンテンツへの
アクセスの次の要求は、前回スクラッチ−オフされなか
ったロケータ情報を用いて認証される。即ち、不足ロケ
ータ情報は使用済みのパスワード材料の視覚的識別を付
与する。
【0042】図22と図23に示される特定例では、サ
ーバ108からクライアント106に受信されたインス
トラクション2204は、ハードコピー文書112とと
もに、あるいは該文書に記録されるパスワード機構11
8eのスクラッチ−オフ・カバー2302上の選択され
たロケータ文字(即ち、2、B、Y、及び8)を特定す
る。スクラッチ−オフ・カバー2302上のあるロケー
タ文字は繰り返すものとする。ロバストの低いセキュリ
ティによる代替の実施の形態では、スクラッチ−オフ・
カバー2302上の各文字が固有であるにより、状態変
化インストラクションを簡略化する。図22と図23に
示される特定の例では、参照番号2306によって指示
されるロケータ文字「2BY8」はスクラッチ−オフさ
れて、参照番号2308によって指示されるパスワード
文字「cb6j」を識別する。
【0043】かかる実施の形態の変形において、パスワ
ード機構118eのスクラッチ−オフ・カバー2302
はパスワードマトリックス2304を部分的にのみ被覆
する。この代替の実施の形態では、ロー及びカラムの両
ラベルを用いてスクラッチ−オフ・カバー2302及び
/又はパスワードマトリックス2304上の文字を識別
する。何れの実施の形態においても、パスワード機構1
18eの利点はコピー抵抗性である。即ち、スクラッチ
−オフ・カバー2302のコピーを単に作るだけでは、
パスワード機構118eの暗号漏えいには十分ではな
い。パスワード機構118eの更なる利点は、ユーザが
パスワードマトリックス2304の未使用部分を視覚的
に確認できることである。
【0044】C.転送機構 別の代替の実施の形態では、パスワード機構118は、
1セットの「転送パスワード」により使用済みハードコ
ピー文書のユーザ間転送を支援する。サーバによって要
求されるパスワードの代わりに転送パスワードが使用さ
れる場合、パスワードマトリックス2304における使
用済み文字は、ハードコピー文書の現在の所有者がパス
ワード機構118が正しい状態にあることを確認できる
ように、識別されている。他の代替方法として、転送パ
スワードを使用した後に、パスワード機構は、未使用の
アクセスの数を維持しながら、再度初期化されて新しい
状態に置かれる。パスワード機構の現在の状態が確認さ
れるか、又は転送パスワードの使用後に再初期化される
かのいずれにしても、パスワード機構が転送される側の
人間が現在の状態が有効であると確信する。
【0045】例えば、ハードコピー文書112の加入者
によって手数料が支払われる場合に転送パスワードは有
効であり、手数料を支払うことの理由の一部は、オンラ
インコンテンツへのアクセスを一定回数だけ取得するこ
とである。転送パスワードは、使用済みハードコピー文
書とともに含まれるパスワード機構の状態を確認する能
力を使用済みハードコピー文書の購入希望者に付与す
る。従って、転送パスワードは、パスワード機構に対し
て残存するアクセスの数と同様にパスワード機構の現在
の状態及び新しく初期化された状態をともに表わすため
に有利に用いることができる。転送パスワードは、現在
の所有者によるパスワード機構の現在の状態の確認と同
様に、使用済みパスワード機構によりハードコピー文書
の編成された転送を有効に実施可能にする。
【0046】D.代替ログイン識別子 図24は図2に示されるハードコピー文書112のペー
ジ115の代替の実施の形態を示す。かかる代替の実施
の形態では、ペーパー識別子117は図2に示されるよ
うなURLには埋め込まれていない。代わりに、ユーザ
がオンラインコンテンツへのアクセスを要求する場合に
(図3のステップ300参照)、ユーザはURL240
2を参照して図25に示される認証ウィンドウ602を
表示させる。さらに別の実施の形態(図示せず)では、
ユーザは、図2に示されるURL118を用いてアクセ
スされるウェブページ(例えば、図4に示されるウェブ
ページ404)上のログインリンクを間接的に介して図
25に示される認証ウィンドウ602にアクセスする。
いずれの代替の実施の形態においても、図25に示され
る認証ウィンドウ602は、ペーパー識別子117とパ
スワード2504の双方の入力を要求するインストラク
ション2502を含む。認証されるハードコピー文書を
識別するための図25に示される方法がパスワード機構
118b、118c、118d、及び118eに適用可
能であることは当業者によって理解される。
【0047】本発明の更なる実施の形態では、各ハード
コピー文書で印刷されるそれぞれのパスワード機構が固
有の識別可能なパスワードを生成する場合にログイン識
別子(例えば、ペーパー識別子)は省略される。即ち、
パスワードが固有であると、ログイン識別子は不要であ
ってもよい。しかしながら、この代替の実施の形態で
は、サーバ108がパスワード機構からのパスワードを
識別するためのヒントを発行することが不可能であるこ
ともある。このように、ログイン識別子を用いることの
利点は、サーバ108がオンラインコンテンツへのアク
セスの要求を呼びかける前にハードコピー文書における
パスワード機構をサーバ108に記録された状態に一致
させ得ることである。この状態を認識することによっ
て、サーバはユーザによる特定の動作を要求してパスワ
ード機構からのパスワードを識別するチャレンジを発行
することができる。
【0048】E.総括 要約すると、本発明は、ユーザがサーバで利用でき且つ
ハードコピー文書において参照される(例えば、UR
L)オンライン資源へのアクセスを要求した後に受信さ
れる認証呼びかけに応答するためのハードコピー文書に
印刷されるパスワード機構に関する。ユーザがパスワー
ド機構を用いて認証された後で、ユーザは、オンライン
コンテンツへのアクセスを提供するサーバによって提案
された状態変化を記録する。サーバによって記録された
状態変化は、全体的にあるいは部分的に変化されたパス
ワードを用いてオンラインコンテンツへの次なるアクセ
スを可能にする。
【0049】有利なことには、ここに説明されたパスワ
ード機構は、単純パスワードよりも安全な認証の形式を
提供する。セキュリティが単純パスワードよりも改善さ
れているのは、セカンドユーザが最初のユーザとパスワ
ード機構の使用を同期化することが困難だからである。
各ユーザが状態変化ごとに一度だけオンラインコンテン
ツにアクセスできるので、パスワード機構と共謀し且つ
破壊する労力が、所望のオンラインコンテンツへのアク
セスを提供するハードコピー文書を取得するのみよりコ
ストが大きい。
【0050】オンラインコンテンツへの参照116がU
RLでなくてもよいことは当業者によって理解される。
代わりに、オンラインコンテンツへの参照は、ダイアル
された際にタッチパッドやボイス起動Eメール、及びサ
ーバ108上で利用できるオンライン(即ち、電子)コ
ンテンツへのファックスバックアクセスを起動させる電
話番号であってもよい。
【0051】
【発明の効果】本発明は上記のように構成されているの
で、ハードコピー文書において参照されるオンラインコ
ンテンツへの安全なアクセスを提供することが可能であ
る。
【図面の簡単な説明】
【図1】本発明を実行するための操作環境を示す図であ
る。
【図2】図1に示されるハードコピー文書のページの詳
細図であり、オンラインコンテンツへの参照と、オンラ
インコンテンツにアクセスする要求に対する呼びかけに
応答するためのパスワード機構を含む図である。
【図3】図2に示されるパスワード機構でハードコピー
文書において参照されたオンラインコンテンツにアクセ
スする要求を認証するための、クライアントとサーバと
の通信シーケンスのステップを示す図である。
【図4】図2に示されるハードコピー文書における一般
参照を用いてアクセスされるワールド・ワイド・ウェブ
文書のページを示す図である。
【図5】アクティブパスワードリストと称される図2に
示されるパスワード機構の第1の実施の形態を示す図で
ある。
【図6】図5に示されるアクティブパスワードリストで
オンラインコンテンツの要求に対する呼びかけの例を示
す図である。
【図7】図5に示されるアクティブパスワードリストへ
の提案された状態変化を示す図である。
【図8】ローリング動作と称される図2に示されるパス
ワード機構の第2の実施の形態を示す図である。
【図9】図8に示されるパスワード機構でオンラインコ
ンテンツへの要求に対する呼びかけの例を示す図であ
る。
【図10】図8に示されるパスワード機構への提案され
た状態変化を示す図である。
【図11】パーソナルパスワード機構及び文書パスワー
ド機構の双方の参照を含むユーザ認証と称される、図2
に示されるパスワード機構の第3の実施の形態を実行す
るための図3に示されるた通信シーケンスの追加ステッ
プを示す図である。
【図12】パーソナルパスワード機構の状態を初期設定
することを示す図である。
【図13】図12に示されるパーソナルパスワード機構
及び図8に示される文書パスワード機構でオンラインコ
ンテンツへの要求に対する呼びかけの例を示す図であ
る。
【図14】図12に示されるパーソナルパスワード機構
と図8に示される文書パスワード機構への提案された状
態変化を示す図である。
【図15】本発明の第4の実施の形態によるパーソナル
セレクタカードを初期設定するためのインストラクショ
ンを示す図である。
【図16】パーソナルセレクタカードの例を示す図であ
る。
【図17】図16に図示されるパーソナルセレクタカー
ドと図18に図示される文字マトリックスを含む、図1
9に示されるパスワード機構でオンラインコンテンツへ
の要求に対する呼びかけの例を示す図である。
【図18】文字マトリックスの例を示す図である。
【図19】文字マトリックスのグリッド上に位置してい
るパーソナルセレクタカードを含む、図2に示されるパ
スワード機構の第4の実施の形態を示す図である。
【図20】図16に示されるパーソナルセレクタカード
及び/又は図18に示される文字マトリックスの提案さ
れた状態変化を示す図である。
【図21】本発明の第4の実施の形態を実行するための
通信シーケンスを示す図である。
【図22】図23に示されるパスワード機構への提案さ
れた状態変化を含む、オンラインコンテンツへの要求に
対する呼びかけの例を示す図である。
【図23】状態の視覚的識別を可能にする図2に示され
るパスワード機構の第5の実施の形態を示す図である。
【図24】図2に示されるハードコピー文書のページの
代替の実施の形態を示す図である。
【図25】図24に示されるハードコピー文書のページ
の実施の形態による、図4に示される呼びかけの例を示
す図である。
【符号の説明】
112 ハードコピー文書 115 ページ 118 パスワード機構
───────────────────────────────────────────────────── フロントページの続き (72)発明者 アール.ドリューズ ディーン アメリカ合衆国 95014 カリフォルニア 州 カッパーティノ ホワイト ファー コート 21070 (72)発明者 トーマス エー.バーソン アメリカ合衆国 94301 カリフォルニア 州 パロ アルト フォレスト アベニュ ー 764

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 (a)ハードコピー文書において参照さ
    れるオンラインコンテンツへのアクセスの第1の要求を
    受信するステップと、 (b)オンラインコンテンツへの第1の要求に対する呼
    びかけを発行するステップと、 (c)前記ステップ(b)で発行された呼びかけに応答
    して前記ハードコピー文書におけるパスワード機構から
    取り出される第1のパスワードを受信するステップと、 (d)前記ハードコピー文書において参照される前記オ
    ンラインコンテンツへのアクセスの第2の要求の間に使
    用すべき第2のパスワードを識別するための該ハードコ
    ピー文書のパスワード機構に対する状態変化を提案する
    ステップと、 を含むハードコピー文書において参照されるオンライン
    コンテンツへの安全なアクセスを提供するための方法。
  2. 【請求項2】 前記ステップ(b)は、前記ハードコピ
    ー文書における前記パスワード機構からの前記第1のパ
    スワードを識別するためのヒントにより呼びかけを発行
    するステップをさらに含む、請求項1に記載の方法。
  3. 【請求項3】 (e)前記ハードコピー文書において参
    照される前記オンラインコンテンツへのアクセスの前記
    第2の要求を受信するステップと、 (f)前記オンラインコンテンツへの前記第2の要求に
    対する呼びかけを発行するステップと、 (g)前記工程(d)において提案された前記ハードコ
    ピー文書における前記パスワード機構に対する状態変化
    を用いて取り出される前記第2のパスワードを受信する
    ステップと、 をさらに含む請求項1に記載の方法。
JP2000323407A 1999-10-28 2000-10-24 ハードコピー文書において参照されるオンラインコンテンツへの安全なアクセスを提供するための方法 Expired - Fee Related JP4698011B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US429539 1999-10-28
US09/429,539 US6802000B1 (en) 1999-10-28 1999-10-28 System for authenticating access to online content referenced in hardcopy documents

Publications (2)

Publication Number Publication Date
JP2001167052A true JP2001167052A (ja) 2001-06-22
JP4698011B2 JP4698011B2 (ja) 2011-06-08

Family

ID=23703692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000323407A Expired - Fee Related JP4698011B2 (ja) 1999-10-28 2000-10-24 ハードコピー文書において参照されるオンラインコンテンツへの安全なアクセスを提供するための方法

Country Status (4)

Country Link
US (1) US6802000B1 (ja)
EP (1) EP1096358B1 (ja)
JP (1) JP4698011B2 (ja)
DE (1) DE60026914T2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006243843A (ja) * 2005-02-28 2006-09-14 Hiroshima Univ 認証装置、表示入力システム、認証用器具、認証システム、認証方法、認証プログラムおよび記録媒体
JP2007336546A (ja) * 2006-06-13 2007-12-27 Ingenico サーバによるユーザ認証方法及びその装置
JP2007538322A (ja) * 2004-05-19 2007-12-27 エントラスト リミテッド 電子メッセージ認証を与える方法及び装置

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117644B2 (en) * 2000-01-07 2012-02-14 Pennar Software Corporation Method and system for online document collaboration
AU2001238380A1 (en) * 2000-02-16 2001-08-27 Bea Systems Inc. Open market collaboration system for enterprise wide electronic commerce
JP2001312470A (ja) * 2000-05-02 2001-11-09 Noritsu Koki Co Ltd 暗証ワード発行方法、データ配信方法、暗証ワードの発行装置、暗証ワード発行方法を実行するプログラムを記録した記録媒体およびデータ配信方法を実行するプログラムを記録した記録媒体
US20020062452A1 (en) * 2000-08-18 2002-05-23 Warwick Ford Countering credentials copying
AUPQ958400A0 (en) * 2000-08-22 2000-09-14 Cmx Technologies Pty Ltd Validation of transactions
US7243127B2 (en) * 2000-10-11 2007-07-10 Swiftview, Inc. Network-based document delivery system with receipt and display verification
JP3820581B2 (ja) * 2001-04-04 2006-09-13 ソニー株式会社 情報処理装置および方法、記録媒体、プログラム、並びに記録装置
US6954792B2 (en) * 2001-06-29 2005-10-11 Sun Microsystems, Inc. Pluggable authentication and access control for a messaging system
AUPR680001A0 (en) * 2001-08-06 2001-08-30 Canon Kabushiki Kaisha System for referencing digital document from printed copy
US20030093471A1 (en) * 2001-10-18 2003-05-15 Mitch Upton System and method using asynchronous messaging for application integration
US7552222B2 (en) * 2001-10-18 2009-06-23 Bea Systems, Inc. Single system user identity
US20030093699A1 (en) * 2001-11-15 2003-05-15 International Business Machines Corporation Graphical passwords for use in a data processing network
CA2475822C (en) * 2002-02-13 2016-08-23 Hideharu Ogawa User verification method and user verification system
US7516447B2 (en) 2002-02-22 2009-04-07 Bea Systems, Inc. Methods and apparatus for building, customizing and using software abstractions of external entities
US8135772B2 (en) 2002-05-01 2012-03-13 Oracle International Corporation Single servlets for B2B message routing
US7424717B2 (en) 2002-05-01 2008-09-09 Bea Systems, Inc. Systems and methods for business process plug-in development
US7257645B2 (en) 2002-05-01 2007-08-14 Bea Systems, Inc. System and method for storing large messages
US7222148B2 (en) 2002-05-02 2007-05-22 Bea Systems, Inc. System and method for providing highly available processing of asynchronous service requests
US7627631B2 (en) 2002-05-02 2009-12-01 Bea Systems, Inc. Systems and methods for collaborative business plug-ins
US7350184B2 (en) * 2002-05-02 2008-03-25 Bea Systems, Inc. System and method for enterprise application interactions
US7493628B2 (en) * 2002-05-02 2009-02-17 Bea Systems, Inc. Shared common connection factory
US7165249B2 (en) * 2002-05-02 2007-01-16 Bea Systems, Inc. Systems and methods for modular component deployment
US7676538B2 (en) 2002-05-02 2010-03-09 Bea Systems, Inc. Systems and methods for application view transactions
US7484224B2 (en) * 2002-05-02 2009-01-27 Bae Systems, Inc. Adapter deployment without recycle
US6988099B2 (en) * 2002-06-27 2006-01-17 Bea Systems, Inc. Systems and methods for maintaining transactional persistence
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
DE60336373D1 (de) * 2003-01-17 2011-04-28 Sony Dadc Austria Ag Sicherer Webzugriff über eine Original-CD
US7650591B2 (en) 2003-01-24 2010-01-19 Bea Systems, Inc. Marshaling and un-marshaling data types in XML and Java
US7752599B2 (en) * 2003-02-25 2010-07-06 Bea Systems Inc. Systems and methods extending an existing programming language with constructs
US7293038B2 (en) * 2003-02-25 2007-11-06 Bea Systems, Inc. Systems and methods for client-side filtering of subscribed messages
US7774697B2 (en) 2003-02-25 2010-08-10 Bea Systems, Inc. System and method for structuring distributed applications
US7707564B2 (en) * 2003-02-26 2010-04-27 Bea Systems, Inc. Systems and methods for creating network-based software services using source code annotations
US7076772B2 (en) 2003-02-26 2006-07-11 Bea Systems, Inc. System and method for multi-language extensible compiler framework
US7539985B2 (en) 2003-02-26 2009-05-26 Bea Systems, Inc. Systems and methods for dynamic component versioning
US8032860B2 (en) 2003-02-26 2011-10-04 Oracle International Corporation Methods for type-independent source code editing
US7299454B2 (en) * 2003-02-26 2007-11-20 Bea Systems, Inc. Method for multi-language debugging
US7650276B2 (en) * 2003-02-26 2010-01-19 Bea Systems, Inc. System and method for dynamic data binding in distributed applications
US7636722B2 (en) * 2003-02-28 2009-12-22 Bea Systems, Inc. System and method for describing application extensions in XML
US20050044173A1 (en) * 2003-02-28 2005-02-24 Olander Daryl B. System and method for implementing business processes in a portal
US20040225995A1 (en) * 2003-02-28 2004-11-11 Kyle Marvin Reusable software controls
US7444620B2 (en) * 2003-02-28 2008-10-28 Bea Systems, Inc. Systems and methods for a common runtime container framework
US7650592B2 (en) * 2003-03-01 2010-01-19 Bea Systems, Inc. Systems and methods for multi-view debugging environment
US8224887B2 (en) * 2003-03-26 2012-07-17 Authenticatid, Llc System, method and computer program product for authenticating a client
US7444508B2 (en) * 2003-06-30 2008-10-28 Nokia Corporation Method of implementing secure access
US7448080B2 (en) * 2003-06-30 2008-11-04 Nokia, Inc. Method for implementing secure corporate communication
WO2005031526A2 (en) * 2003-09-23 2005-04-07 Amazon.Com, Inc. Personalized searchable library based on user ownership
US7496560B2 (en) * 2003-09-23 2009-02-24 Amazon Technologies, Inc. Personalized searchable library with highlighting capabilities
US7174054B2 (en) * 2003-09-23 2007-02-06 Amazon Technologies, Inc. Method and system for access to electronic images of text based on user ownership of corresponding physical text
US7555107B2 (en) * 2003-12-30 2009-06-30 Alcatel-Lucent Usa Inc. “Roaming” method and apparatus for use in emulating a user's “home” telecommunications environment
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US7494925B2 (en) * 2004-02-23 2009-02-24 Micron Technology, Inc. Method for making through-hole conductors for semiconductor substrates
US7091718B1 (en) * 2004-02-27 2006-08-15 Honeywell Federal Manufacturing & Technologies, Llc System having unmodulated flux locked loop for measuring magnetic fields
US20070289023A1 (en) * 2004-03-01 2007-12-13 Bjorn Bunte Mobile Game Download to a Cellular Phone Via a Down Load Module by an Internet Access
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
JP4277779B2 (ja) * 2004-09-30 2009-06-10 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム及び同処理方法
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US20070055602A1 (en) * 2005-09-02 2007-03-08 Mohn Anne M Methods and systems for financial account management
US8842839B2 (en) * 2005-09-29 2014-09-23 Hewlett-Packard Development Company, L.P. Device with multiple one-time pads and method of managing such a device
US20070101410A1 (en) * 2005-09-29 2007-05-03 Hewlett-Packard Development Company, L.P. Method and system using one-time pad data to evidence the possession of a particular attribute
US10148905B2 (en) * 2005-10-19 2018-12-04 Intellectual Ventures I Llc Digital medium with hidden content
US8046696B2 (en) 2005-11-17 2011-10-25 Oracle International Corporation System and method for providing active menus in a communities framework
US7493329B2 (en) * 2005-11-17 2009-02-17 Bea Systems, Inc. System and method for providing generic controls in a communities framework
US8078597B2 (en) * 2005-11-17 2011-12-13 Oracle International Corporation System and method for providing extensible controls in a communities framework
US7590687B2 (en) * 2005-11-17 2009-09-15 Bea Systems, Inc. System and method for providing notifications in a communities framework
US8255818B2 (en) * 2005-11-17 2012-08-28 Oracle International Corporation System and method for providing drag and drop functionality in a communities framework
US20070112781A1 (en) * 2005-11-17 2007-05-17 Mcmullen Cindy System and method for providing search controls in a communities framework
US20070112798A1 (en) * 2005-11-17 2007-05-17 Bea Systems, Inc. System and method for providing unique key stores for a communities framework
US20070112799A1 (en) * 2005-11-17 2007-05-17 Bales Christopher E System and method for providing resource interlinking for a communities framework
US8185643B2 (en) 2005-11-17 2012-05-22 Oracle International Corporation System and method for providing security in a communities framework
US7805459B2 (en) 2005-11-17 2010-09-28 Bea Systems, Inc. Extensible controls for a content data repository
US20070112856A1 (en) * 2005-11-17 2007-05-17 Aaron Schram System and method for providing analytics for a communities framework
US7680927B2 (en) * 2005-11-17 2010-03-16 Bea Systems, Inc. System and method for providing testing for a communities framework
US20070226321A1 (en) * 2006-03-23 2007-09-27 R R Donnelley & Sons Company Image based document access and related systems, methods, and devices
TW200910282A (en) * 2007-08-17 2009-03-01 Wen-Xin Yang Method of inputting a password
CN101425897B (zh) * 2007-10-29 2011-05-18 上海交通大学 一种用户认证方法、系统、服务器和用户节点
FR2925799B1 (fr) * 2007-12-19 2011-04-01 Bull Sas Procede de saisie d'un identifiant, dispositif de saisie et programme d'ordinateur associes, et dispositif de traitement de donnees comprenant un dispositif de saisie.
US8875261B2 (en) 2008-10-22 2014-10-28 International Business Machines Corporation Rules driven multiple passwords
US20100125906A1 (en) * 2008-11-19 2010-05-20 Palo Alto Research Center Incorporated Resetting a forgotten password using the password itself as authentication
US8473516B2 (en) * 2009-03-25 2013-06-25 Lsi Corporation Computer storage apparatus for multi-tiered data security
US20100250968A1 (en) * 2009-03-25 2010-09-30 Lsi Corporation Device for data security using user selectable one-time pad
US8578473B2 (en) * 2009-03-25 2013-11-05 Lsi Corporation Systems and methods for information security using one-time pad
US8799668B2 (en) * 2009-11-23 2014-08-05 Fred Cheng Rubbing encryption algorithm and security attack safe OTP token
US8321671B2 (en) * 2009-12-23 2012-11-27 Intel Corporation Method and apparatus for client-driven profile update in an enterprise wireless network
US20110197269A1 (en) * 2010-02-10 2011-08-11 Bowe Bell + Howell Company Method and system for split medium mail solution for customer communications
US9984217B2 (en) * 2016-02-19 2018-05-29 Paypal, Inc. Electronic authentication of an account in an unsecure environment
US11790722B2 (en) 2020-08-11 2023-10-17 Best Lockers, Llc Single-sided storage locker systems accessed and controlled using machine-readable codes scanned by mobile phones and computing devices
US11631295B2 (en) 2020-08-11 2023-04-18 ScooterBug, Inc. Wireless network, mobile systems and methods for controlling access to lockers, strollers, wheel chairs and electronic convenience vehicles provided with machine-readable codes scanned by mobile phones and computing devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6446152A (en) * 1987-08-14 1989-02-20 Hitachi Ltd Password switching system
JPH07311805A (ja) * 1994-05-18 1995-11-28 Nec Corp 可変暗証番号利用者認証方法および可変暗証番号利用者認証システム
JPH08123759A (ja) * 1994-10-27 1996-05-17 Oki Electric Ind Co Ltd 乱数表を用いたデータ交換による機密保護方式
WO1997001137A1 (en) * 1995-06-20 1997-01-09 Solar Communications, Inc. System for using article of commerce to access remote computer

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4445712A (en) * 1980-01-14 1984-05-01 Id Code Industries, Inc. Identification devices and methods
US4802217A (en) 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
US4992783A (en) * 1988-04-04 1991-02-12 Motorola, Inc. Method and apparatus for controlling access to a communication system
US4926481A (en) 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
FR2685510B1 (fr) * 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
US20010011276A1 (en) 1997-05-07 2001-08-02 Robert T. Durst Jr. Scanner enhanced remote control unit and system for automatically linking to on-line resources

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6446152A (en) * 1987-08-14 1989-02-20 Hitachi Ltd Password switching system
JPH07311805A (ja) * 1994-05-18 1995-11-28 Nec Corp 可変暗証番号利用者認証方法および可変暗証番号利用者認証システム
JPH08123759A (ja) * 1994-10-27 1996-05-17 Oki Electric Ind Co Ltd 乱数表を用いたデータ交換による機密保護方式
WO1997001137A1 (en) * 1995-06-20 1997-01-09 Solar Communications, Inc. System for using article of commerce to access remote computer

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007538322A (ja) * 2004-05-19 2007-12-27 エントラスト リミテッド 電子メッセージ認証を与える方法及び装置
JP2006243843A (ja) * 2005-02-28 2006-09-14 Hiroshima Univ 認証装置、表示入力システム、認証用器具、認証システム、認証方法、認証プログラムおよび記録媒体
JP4682320B2 (ja) * 2005-02-28 2011-05-11 国立大学法人広島大学 認証装置、表示入力システム、認証用器具、認証システム、認証方法、認証プログラムおよび記録媒体
JP2007336546A (ja) * 2006-06-13 2007-12-27 Ingenico サーバによるユーザ認証方法及びその装置

Also Published As

Publication number Publication date
DE60026914D1 (de) 2006-05-18
US6802000B1 (en) 2004-10-05
DE60026914T2 (de) 2006-08-31
EP1096358B1 (en) 2006-03-29
EP1096358A1 (en) 2001-05-02
JP4698011B2 (ja) 2011-06-08

Similar Documents

Publication Publication Date Title
JP4698011B2 (ja) ハードコピー文書において参照されるオンラインコンテンツへの安全なアクセスを提供するための方法
US6006332A (en) Rights management system for digital media
US5815665A (en) System and method for providing trusted brokering services over a distributed network
EP0852440B1 (en) Network data transmission systems
Darrell et al. Robust estimation of a multi-layered motion representation
US7370349B2 (en) Method and system for protecting information on a computer system
US6934848B1 (en) Technique for handling subsequent user identification and password requests within a certificate-based host session
US5841970A (en) Authentication method for networks
US7380280B2 (en) Rights locker for digital content access control
US7313826B2 (en) Connected support entitlement system method of operation
US20010052077A1 (en) Universal mobile ID system and method for digital rights management
US20040083391A1 (en) Embedded content requests in a rights locker system for digital content access control
US20040139207A1 (en) Accessing in a rights locker system for digital content access control
JP2002082917A (ja) コンテンツ配信方法、コンテンツ配信サーバ及びコンテンツ配信インフラにおけるクライアント端末
EP1183583A1 (en) System and method for providing user authentication and identity management
JP2004534988A (ja) 機密ネットワークアクセス
JPH11507752A (ja) インターネットサーバーのアクセス管理およびモニタシステム
JP2001257668A (ja) 認証システム、携帯端末、認証方法及び記録媒体
WO2001065387A1 (fr) Procede destine a limiter l'exploration d'une page web et systeme de serveur
Parker Single sign-on systems-the technologies and the products
JP2007179213A (ja) ネット機密情報管理システム
EP1293857A1 (en) Server access control
US20050138435A1 (en) Method and system for providing a login and arbitrary user verification function to applications
JP4415732B2 (ja) コンテンツ暗号化プログラム、コンテンツ暗号化プログラムを記録した記録媒体、コンテンツ再生制御プログラム、及び、コンテンツ再生制御プログラムを記録した記録媒体
JP2005065035A (ja) Icカードを利用した代理者認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071023

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110301

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees