JP2001167052A - ハードコピー文書において参照されるオンラインコンテンツへの安全なアクセスを提供するための方法 - Google Patents
ハードコピー文書において参照されるオンラインコンテンツへの安全なアクセスを提供するための方法Info
- Publication number
- JP2001167052A JP2001167052A JP2000323407A JP2000323407A JP2001167052A JP 2001167052 A JP2001167052 A JP 2001167052A JP 2000323407 A JP2000323407 A JP 2000323407A JP 2000323407 A JP2000323407 A JP 2000323407A JP 2001167052 A JP2001167052 A JP 2001167052A
- Authority
- JP
- Japan
- Prior art keywords
- password
- online content
- access
- request
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
インコンテンツへの安全なアクセスを提供する。 【解決手段】 ハードコピー文書において参照されるオ
ンラインコンテンツへのアクセスの第1の要求を受信
し、オンラインコンテンツへの第1の要求に対する呼び
かけを発行し、この発行された呼びかけに応答してハー
ドコピー文書におけるパスワード機構から取り出される
第1のパスワードを受信し、さらに、ハードコピー文書
において参照されるオンラインコンテンツへのアクセス
の第2の要求の間に使用すべき第2のパスワードを識別
するためのハードコピー文書のパスワード機構に対する
状態変化を提案することによって、ハードコピー文書に
おいて参照されるオンラインコンテンツへの安全なアク
セスを提供する。
Description
コンテンツ(内容)にアクセスする要求を認証するため
のシステムであって、特に、ハードコピー文書において
参照されるオンラインコンテンツへのアクセスの要求を
管理するための呼びかけ(チャレンジ)及び応答(レス
ポンス)システムである。
ンツ」の参照を含むことが、ますます増えている。例え
ば、オンラインコンテンツの参照は、ハードコピー文書
に示されたコンテンツに関するコンピュータプログラム
又は電子サービス等の、ハードコピー文書では使用でき
ない資源を識別することもある。さらに詳しくは、ハー
ドコピー文書において参照されるオンラインコンテンツ
の形式は、オーディオ及びビデオファイル(即ち、マル
チメディアファイル)、アプリケーションプログラム、
データファイル、電子画像、又は、ハードコピー文書に
示されたコンテンツ(例えば、記事)を補足したり、強
調するその他のデータもしくはプログラムを含むことも
ある。
ツへのアクセスを制限するための一般的なアプローチ
は、単純パスワードを認証することによって実行され
る。クライアント・サーバ間における単純パスワードの
交換は、ここでは「単純パスワード交換」として定義さ
れる。さらに一般には、単純パスワード交換は、オンラ
インコンテンツのプロバイダに対し認証機構を提供し
て、選択されたユーザへのアクセスを制限し、及び/又
はユーザベースでサービスの利用を追跡する。ある場合
には、サーバが単純パスワードによって要求される限定
数のアクセスを実施することにより制限されたオンライ
ンコンテンツへの悪意による又は不正なアクセスを回避
する。
System" (the Proceedings of the1985 Symposium on S
ecurity and Privacy, pp.101-107, April 22-24, 198
5, Oakland, California)に開示されているように、保
安されていないチャネル上での認識のための単純パスワ
ード交換に対する問題は、認証のベースである情報が再
利用されることである。単純パスワードがユーザによっ
て変更されるか又はサーバによって無効にされる前に、
保安されていないチャネル上でしばしば繰り返し伝送さ
れるということから、単純パスワード交換は攻撃(即
ち、盗聴、再生、及び全数探索)を受けやすい。
下、「ワンタイム・パッド」と称する)は、上記文献に
よって明らかであるように、より信頼性のあるパスワー
ド認証技術を提供する。ワンタイム・パッドを用いて実
行されるそれぞれの有効な認証(即ち、トランザクショ
ン)の後に、当事者間の有効パスワードが同期的に変更
される。ワンタイム・パッドを使用する際に有利なこと
は、予め有効パスワードを知っていることがその後のパ
スワードの有効性についての情報を付与するものではな
いから、保安されていないチャネル上にパスワードをさ
らすことがその後のトランザクションのセキュリティを
漏えいさせるものではないということである。
パスワードである。それぞれの有効な認証の後でパスワ
ード全体を変更するワンタイム・パッドと異なり、ワン
タイム・パスワードはそれぞれの有効な認証の後でパス
ワードの少なくともある一部を変更する。即ち、それぞ
れの認証の後、ワンタイム・パッドでは再使用されるパ
スワードのマテリアルはなく、これに対して、ワンタイ
ム・パスワードではパスワードの一部のマテリアルを再
使用してもよい。ワンタイム・パスワードとワンタイム
・パッド(これらを集合的に「ワンタイム・リスト」と
称する)の双方の問題は、一方の当事者が他方と共謀し
て使用すること(即ち、意図的な共用)が容易なことで
ある。つまり、被認証中の当事者は、容易にワンタイム
・リストを複写して、認証を実行する相手側に知られて
いない他者とそのワンタイム・リストを共用することが
できる。
けるオンラインコンテンツへの参照を利用する機会が増
えてきたことから、単純複写による意図的な共用をさら
に実行困難にしながら、単純パスワードに対してワンタ
イム・リストの信頼性を高めたパスワード機構を提供す
ることは望ましい。かかるパスワード機構は有利なこと
に、適切に機能する追加のハードウェアを要求すること
なく単純パスワードよりもロバストな認証を付与する。
このパスワード機構の更なる有利な点は、オンラインコ
ンテンツの参照とともにハードコピー文書に容易に組み
込まれることである。
れたオンラインコンテンツへの参照(例えば、URL)
とパスワード機構を備えたハードコピー文書が提供され
る。ハードコピー文書において参照されるオンラインコ
ンテンツにアクセスするというユーザからの要求に応答
して、オンラインコンテンツへのアクセスを制御するサ
ーバはその要求を呼びかける。サーバからの要求に対す
る呼びかけは、ハードコピー文書に記録されたパスワー
ド機構からのパスワードを識別するためのヒントを含
む。呼びかけに応答してユーザにより付与されたパスワ
ードを首尾よく認証した後で、サーバはパスワード機構
に対して提案された状態変化を発行し、これによってオ
ンラインコンテンツへのアクセスの次の要求に対するパ
スワードを修正する。
と装置、即ち、ハードコピー文書において参照されるオ
ンラインコンテンツへの安全なアクセスを提供するため
の方法と装置が提供される。最初に、ハードコピー文書
において参照されるオンラインコンテンツへのアクセス
のための第1の要求に応答して、サーバはオンラインコ
ンテンツへの第1の要求に対して呼びかけを発行する。
発行された呼びかけに応答してハードコピー文書におけ
るパスワード機構から取り出される第1のパスワードを
受信した後で、サーバは、ハードコピー文書において参
照されるオンラインコンテンツへのアクセスの第2の要
求の間に使用すべき第2のパスワードを識別するための
ハードコピー文書上のパスワード機構に対して状態変化
を提案する。
操作環境102はネットワーク104(例えば、インタ
ーネット又はイントラネット)を有し、該ネットワーク
は、クライアントプログラムインタフェース106が、
例えば、オンラインコンテンツプロバイダにより作動さ
れるサーバ108(例えば、ウェブサーバ)によって制
御されるオンラインコンテンツへのアクセスを得るため
の通信チャネルとしての役割をする。さらに、操作環境
102は、ハードコピー文書112をハードコピー文書
購読者114(即ち、ユーザ)へ分配するハードコピー
文書プロバイダ110を含む。
別の構成で配置できることは、当業者によって理解され
る。ある構成では、サーバ108は認証サービスと分配
サービスとの双方を実行する。別の構成では、認証サー
ビスと分配サービスとがそれぞれ独立したサーバにおい
て実行される。これら構成の1つの実施の形態では、オ
ンラインコンテンツの分配が、アプリケーションプログ
ラムとオンラインコンテンツを統合するウェブサーバを
用いて実行される。これら構成の代替の実施の形態で
は、アプリケーションプログラムを作動するためのアプ
リケーションサーバと、オンラインコンテンツを記憶す
るためのバックエンドデータベースサーバとを使用し
て、分配が実行される。
ラインコンテンツへのログイン参照116を含むハード
コピー文書112(例えば、新聞、定期刊行物、ちらし
広告、パンフレット、雑誌、書籍、マニュアル等)のペ
ージ115を示す。さらに、ページ115は、クライア
ントプログラムインタフェース106を介したクライア
ントによるオンラインコンテンツへのアクセスの要求に
応答してサーバ108によって発行される呼びかけに応
答するためのパスワード機構118を含む。代替の実施
の形態では、紙等の記録媒体上に印刷される、ログイン
参照116は、添付又は挿入の形式でハードコピー文書
112の一部として含まれる。
は、ハードコピー文書購読者114にサーバ108から
の呼びかけ(即ち、認証要求)に応答するためのパスワ
ードの識別をさせる。呼びかけは、ハードコピー文書及
び/又はユーザの認証を必要とする。パスワード機構1
18の5つの異なる実施の形態は、以下のセクション
B.1乃至B.5に記載されている。一般に、以下に記
載されるパスワード機構はそれぞれ、パスワード限定オ
ンラインコンテンツ(即ち、加入者コンテンツ)へのア
クセスの要求に応答してサーバ108により発行され
る、呼びかけに応答するための手段を提供する。正確に
認証された後、サーバ108は、人が読んだり使用した
りできる形式でパスワード機構118へ状態変化を発行
する。
態変化が有利なことは、既に使用されたパスワードが攻
撃によって暗号が漏えいされたために、オンラインコン
テンツへのアクセスが成功するという見込みを低減する
ことである。さらに、それぞれの認証の後のパスワード
機構の状態変化が有利なことは、加入者と非加入者とが
パスワード機構118を共に共謀して共有するために要
求される労力を増やすことである。本発明の利点は、ユ
ーザ(即ち、加入者)に対してサーバ108により発行
されたパスワード機構のそれぞれの状態変化を、連続的
に非加入者と交換することを要求することにより、オン
ラインコンテンツへの共有アクセスを阻止することであ
る。即ち、共謀(共有)は加入者と非加入者との双方に
パスワード機構の状態を維持することが要求されるた
め、それぞれの好結果の認証セッションの後に更新され
ることから、加入者と非加入者との共謀は複写によるだ
けでは達成することはできない。
要 図3はパスワード機構118を備えたハードコピー文書
112において参照されたオンラインコンテンツへのア
クセスの要求を認証するための、クライアント106と
サーバ108との間の通信シーケンスのステップを示
す。このステップは、以下のセクションB.1乃至B.
5において論じられるそれぞれのパスワード機構に全体
的に又は部分的に適用可能であることから最初に説明さ
れる。ユーザ(即ち、ハードコピー文書購読者114)
がオンラインリポジトリ(repository)の位置を識別す
るハードコピー文書112における参照を用いてオンラ
インコンテンツへのアクセスを要求した後で、通信シー
ケンスはステップ300から始まる。
は、ハードコピー文書112のページ115に記録され
たログイン参照116(即ち、ログインURL)を入力
することによりステップ300におけるオンラインコン
テンツへのアクセスを要求する。一様資源ロケータ(U
RL)の形式のログイン参照116は、クライアントプ
ログラムインタフェース106上で作動するワールド・
ワイド・ウェブ(即ち、ウェブ)ブラウザ(例えば、ネ
ットスケープ・コミュニケータ又はインターネット・エ
クスプローラ)にユーザによって入力される。ログイン
参照116であるURLは、どのハードコピー文書11
2からオンラインコンテンツへのアクセス要求が発信し
ているかをサーバ108に識別させるペーパー識別子
(即ち、「ペーパーID」)117を含む。
115は、情報のオンラインリポジトリについての一般
情報にアクセスするためのURL119を含む。図4
は、オンラインコンテンツプロバイダに関する一般情報
を記述するワールド・ワイド・ウェブ文書(即ち、ウェ
ブページ)404におけるページに開放されているウェ
ブブラウザ402の例を示す。さらに詳しくは、ウェブ
ページ404は、利用できるオンラインコンテンツの登
録簿へのリンク408と、オンラインコンテンツにアク
セスするためのインストラクション406を含む。
バ108はステップ306で呼びかけを発行する。呼び
かけは、インストラクション、あるいは、ステップ31
0で呼びかけに応答するためのパスワードをステップ3
08で識別するためのヒントを含む。本発明に従って実
行される呼びかけの例は、図6、図9、図13、図1
7、及び図22に示される認証ウィンドウ602に図示
される。発行された呼びかけに応答して無効パスワード
を受け取ると、ステップ306が繰り返される。過度の
数の無効パスワードがステップ310で受け取られる
と、サーバ108はハードコピー文書のペーパー識別子
117を用いる将来の認証の試みを無効にすることもあ
る。
答する有効パスワードが受け取られると、サーバ108
はステップ312で、提案(された)状態変化をパスワ
ード機構118へ転送する。ステップ314で提案状態
変化を受け取り、且つ記録した後で、ユーザはステップ
316でクライアント106に提案状態変化を確認す
る。確認された状態変化を受け取ると同時に、ステップ
318でサーバ108は提案状態変化が起きたと仮定す
る。この状態遷移の後に、ユーザが、ステップ314で
修正されたパスワード機構118上で識別されるか、あ
るいはパスワード機構118からもたらされる新しいパ
スワードで、次の呼びかけに応答することをサーバ10
8は仮定する。即ち、ユーザが提案状態変化の記録を確
認した後で、サーバは前回のパスワードを無効にして、
新しいパスワードを用いて次回のオンライン資源要求へ
のアクセスを可能にする。新しいパスワードは、ステッ
プ312における提案状態変化による、あるいはステッ
プ306におけるアクセス要求に対する呼びかけの間に
よる、いずれかで識別することができる。
は、ステップ318で現パスワードが無効にされた後に
おいてのみ、ステップ320において、要求されたオン
ラインコンテンツをクライアント106を介してユーザ
が利用できるようにする。ステップ316で確認が得ら
れないと、サーバ108はオンラインコンテンツへのア
クセスを不可能にする。しかしながら、ステップ316
での確認の欠如に応じて、サーバ108は、ステップ3
12で提案状態変化によって完成されるパスワードと同
様に現パスワードの妥当性を維持する。オンラインコン
テンツへの新しい要求が現パスワードを用いて受け取ら
れると、提案状態変化によって既に完成されている提案
状態変化が首尾良く発生しなかったものと推定される。
このように、チャネル104にわたって通信故障があっ
ても、常に少なくとも1つの有効パスワードがあり、ユ
ーザが妥当と考えるオンラインコンテンツへのアクセス
を可能にする。この回復方法は故障を見越している一方
で、利用中の特定のパスワード機構で利用できる回数に
オンラインコンテンツへのアクセスの回数を維持する。
実施の形態を示す。図5に示されたパスワード機構11
8aはここでは、「アクティブパスワードリスト」と称
される。アクティブパスワードリスト118aは部分
(即ち、不完全な)パスワードのリストを含む。図6に
示された実施の形態において、パスワードリスト118
aは、図3における第1の呼びかけ310に応答するた
めに使用される第1の完全パスワード502と、4つの
部分パスワード504、506、508、及び510と
を有する。本発明のかかる実施の形態の変形では、第1
のパスワードは登録後(図11のステップ301参照)
の状態初期化(図11のステップ302参照)の間に完
成される部分パスワードであり、その詳細は以下のセク
ションB.3において説明される。
たがって、不完全パスワードを提案状態変化(図3のス
テップ312参照)の間に完成させる。アクティブパス
ワードリスト118aを使用する場合、ユーザはアクテ
ィブパスワードリスト118aからの特定のパスワード
を識別してサーバ108からのオンラインコンテンツへ
の要求に対する呼びかけに応答する。サーバ108がそ
の呼びかけに対する応答が正しいと確認すると、サーバ
はユーザのパスワードリスト118aへの状態変化を提
案する。本実施の形態では、提案状態変化は、パスワー
ドリスト118aにおける次の不完全な(即ち、未使用
の)パスワードの最初の余白(例えば、スペース50
5)にユーザによって記録される文字である。次のパス
ワード全体よりもむしろ単一の文字を送ることにより、
サーバ108はユーザが必要とする記録量を有利に最小
限度にする。さらに、次のパスワード全体より少ない量
の送信は、攻撃を受けやすい保安されていない通信チャ
ネルであり得る場合にパスワード全体を送信することを
排除する。
スワードリスト118a(図3のステップ306参照)
を含む場合にユーザによって受け取られるオンラインコ
ンテンツへの要求に対する呼びかけの例を示す。より詳
細には、ユーザによって受け取られるパスワードの呼び
かけ要求エントリは、クライアントプログラムインタフ
ェース106上に表示される認証ウィンドウ602に示
される。認証ウインドウ602における「資源」識別子
604は、クライアント106のユーザがアクセスしよ
うとしているオンラインコンテンツを示す。さらに、認
証ウィンドウ602は、ハードコピー文書112におけ
るログインURL116により位置しているアクティブ
パスワードリスト118aからのパスワードを選択する
ためのインストラクション606(即ち、ヒント)を含
む。この例において、呼びかけ(図3のステップ306
参照)に対する正確な応答(図3のステップ310参
照)がリスト、即ち、文字「JDPY」のリスト内の第
1のパスワード502である。
18aに対する提案状態変化(図3のステップ312参
照)を示す。さらに詳細には、図7は、好結果のログイ
ンが得られたことを示すウェブブラウザ402を示す。
好結果のログインが得られた場合に指示することに加え
て、ウェブブラウザ402におけるインストラクション
702はアクティブパスワードリスト118aにおける
部分パスワードへの状態変化を提案する。かかる例で
は、提案状態変化は、アクティブパスワードリスト11
8aにおける第2のパスワードに不足文字「Q」を追加
することを必要とする。提案状態変化を記録した後にリ
ンク704を選択することにより(図3のステップ31
4参照)、ユーザは提案状態変化(図3のステップ31
6参照)を確認する一方、サーバは要求されたオンライ
ンコンテンツへのアクセスを提供する(図3のステップ
320参照)。
ワード機構118bを示す。パスワード機構118bは
図5に示されるアクティブパスワードリストの変形であ
る。この実施の形態において、パスワード機構118b
はここではローリング動作と称され、サーバ108が、
文字の順序付けリスト802において選択された文字を
識別することをユーザに要求する呼びかけを発行できる
ようにする。図9はパスワード機構118bによるオン
ラインコンテンツへの要求に対する呼びかけ(即ち、図
3のステップ306)の例を示す。この認証ウィンドウ
602の場合における呼びかけは、ユーザが文字の順序
付けリスト802において選択された位置にある文字を
識別することによりパスワード機構118bにおけるパ
スワードを識別することを要求するインストラクション
906を含む。かかる例において、呼びかけに対する正
しい応答は、文字「powy」のリストである。図9に
おいて発行された呼びかけへの正しい応答は利用できる
文字のすべての暗唱を要求するものではない。さらに、
文字を順次不同に(例えば、位置3、1、5、そして4
から選択される)要求可能であることは当業者によって
理解されるものとする。
ード機構118bに対して提案される一方法を示す。詳
細には、状態変化は位置1002(例えば、位置
「6」)と、その位置に充てんすべき文字1004(例
えば、文字「j」)を識別する。ある実施の形態では、
不足文字は順次一語ずつ(例えば、文字6、次に7、な
ど)供給される。図10に図示されるように一度に且つ
順序通りに1つの不足文字をユーザに提供することは、
ユーザが理解し且つ管理することが最も容易とされる方
法である。代替の実施の形態では、文字のリスト802
が任意の量及び/又は任意の順序で供給される。図5に
示されるパスワードリスト118aよりもハードコピー
文書112において少ないスペースでローリング動作パ
スワード機構118bを有利に再生できる一方で、ロー
リング動作は呼びかけに応答する際に更なる配慮をユー
ザに要求することになる。
実施の形態はここでは、「ユーザ認証」と称される。こ
の第3の実施の形態は、デュアルパスワードシステムを
用いてハードコピー文書112と同様にユーザをも認証
する。デュアルパスワードシステムは、パーソナルパス
ワード機構と同様にハードコピー文書パスワード機構を
も含む。パーソナルパスワード機構の状態を起動するた
めに、図3に示されたステップに対して追加のステップ
が実行される。さらに詳細には、ステップ300を実行
した後で、但し、ステップ304を実行する前に、図1
1に示されるステップ301乃至303を実行する。
て、まず、ユーザは、例えば図4に示されるブラウザの
リンク410を選択することによりオンラインコンテン
ツへのアクセスを登録する。オンラインコンテンツへの
アクセスを首尾よく登録した後で、サーバ108はユー
ザのパーソナルパスワード機構の状態を初期化して、ス
テップ302でユーザ識別子(即ち、ユーザ名又はアカ
ウント名)を付与する。ステップ303では、ユーザは
パーソナルパスワード機構の初期状態を記録する。例え
ば、ユーザはステップ303で、図12に図示されるイ
ンストラクション1204に示されるようにパーソナル
パスワード機構118cをプリントアウトするように要
求されることがある。インストラクション1204は、
パーソナルパスワード機構118cと対応付けられるユ
ーザ識別子1202を含むこととする。
した後に、ユーザは図12のインストラクション120
6で指定されるようにハードコピー文書112のページ
115に見られるログインURL116(即ち、ペーパ
ー識別子)を入力することによって、オンラインコンテ
ンツへのアクセスを要求することができる。本発明のこ
の第3の実施の形態におけるオンラインコンテンツへの
アクセスの要求(図11及び図3のステップ304参
照)に応答してサーバ108(図3のステップ306参
照)により発行される呼びかけは、ペーパー識別子11
7の認証と、文書パスワード機構118bとパーソナル
パスワード機構118cの双方から取り出されるパスワ
ードを備えたユーザ識別子1202を必要とする。
ムを呼び出すオンラインコンテンツへのアクセスの要求
に応答する呼びかけの例は、図13に示される認証ウィ
ンドウ602の場合に示される。さらに詳細には、図1
3に示される呼びかけは、ユーザがユーザ識別子(即
ち、「ユーザID」)1202を入力するように要求す
るインストラクション1302、及びパーソナルパスワ
ード機構118c(即ち、「パーソナル文字リスト」)
と、図8に示される文書文字リスト118b等の文書パ
スワード機構の双方からの文字を用いて取り出されるパ
スワード1304を含む。この例では、呼びかけに対す
る正しい応答は、文字「4wyy2q」のリストであ
る。
書パスワード機構118bからの文字がともに正しけれ
ば、サーバ108は、例えば図14に示されるような両
パスワード機構118bと118cへの拡張を供給する
ことにより、状態変化(図3のステップ312参照)を
提案する。より詳細には、図14において、提案状態変
化は、ハードコピー文書パスワード機構118bの文字
リストの特定位置1404に対して文字1402を供給
し、またパーソナルパスワード機構118cの特定位置
1408に対して文字1406を供給することにより完
成される。不足文字を供給した後で、ユーザは、リンク
704を選択して要求されたオンラインコンテンツにア
クセスすることにより状態変化を有効に確認する。
ユーザとハードコピー文書112の双方を監査できるこ
とが有利である。さらに、この実施の形態では、ハード
コピー文書112の所有権を確立且つ管理できることが
有利である。例えば、かかる実施の形態を利用して個別
使用を追尾することによりオンライン資源の非合法的な
使用を識別することができる。本発明の実施の形態の変
形において、図12に示されるパーソナルパスワード機
構118cを取得するためのオンライン登録は、ユーザ
(即ち、ハードコピー文書加入者)により、文書パスワ
ード機構118bと同様にしてハードコピーの形式で受
け取られる。この代替の実施の形態では、パーソナルパ
スワード機構118cは、ハードコピー文書112にお
ける文書パスワード機構118bに包含されるか、ある
いは個別に送られるかの何れでもよい。
ド機構118の第4の実施の形態を示す。この第4の実
施の形態は、パーソナルセレクタカードでのサブセット
選択によってパスワード機構118を複写することの困
難さを増す。クライアント106とサーバ108との通
信シーケンスは、図11と図3に示されるステップを含
む。明確にするために、これらステップは、本発明の実
施の形態の説明を通じて括弧づけで参照される。本実施
の形態によると、ユーザはサーバ108(図11のステ
ップ301参照)に登録して、パーソナルセレクタカー
ド(図11のステップ302参照)を初期化するための
状態情報を受け取る。図15は、ユーザがウェブブラウ
ザ402のウェブページ1500上で受け取る例を示
す。ウェブページ1500はパーソナルセレクタカード
を初期化するためのインストラクション1502と、初
期化中のパーソナルセレクタカードと対応付けられるユ
ーザ識別子(即ち、ユーザID)1501を含む。
のパーソナルセレクタカード1602の例は図16に示
されている。図16に示されるパーソナルセレクタカー
ド1602は、穿孔されたサイト(例えば、サイト16
04)のマトリックス1603を含み、該サイトは除去
されてマトリックス1603に穴(例えば、ホール16
06)を生成する。ある実施の形態では、穿孔サイトは
ロー(行)ラベル1608とカラム(列)ラベル161
0を用いてアドレス指定される。パーソナルセレクタカ
ード1602がハードコピー文書112の一部として含
まれていない場合、ユーザは図15に示されるインスト
ラクション1502(図11のステップ303参照)を
使用してパーソナルセレクタカード1602を初期化す
る前に、リンク1504にアクセスすることによってパ
ーソナルセレクタカード1602を印刷することができ
る。パーソナルセレクタカード1602を生成及び/又
は初期化した後で、ユーザは、インストラクション15
06(図3のステップ304参照)に特定されるような
ハードコピー文書112のページ115上に見出される
ログインURL116を入力することによってオンライ
ンコンテンツへのアクセスを要求する。
に応答して、サーバは図17に示される認証ウィンドウ
602(図3のステップ306)の場合に示されるよう
な要求を求める。図17に図示されるように、認証ウィ
ンドウ602におけるインストラクション1702に示
された呼びかけはユーザ識別子1501を要求する。さ
らに、この呼びかけは、ハードコピー文書112のパス
ワード機構118の一部として記録される文字マトリッ
クス上の所与の座標にパーソナルセレクタカード160
2を位置決めするためのインストラクション1702を
示す。図18は、パーソナルセレクタカード1602と
組み合わせて用いられパスワードエントリを識別する文
字マトリックス1802の例を示す。ある実施の形態に
おいて、文字マトリックス1802はローラベル180
6とカラムラベル1808を用いてアドレス指定される
グリッド点1804を含む。図19は結果のパスワード
機構118dを備えたサブセット選択の例を示す。図1
9に示されるように、サブセット選択は、文字マトリッ
クス1802(図3のステップ308参照)の上部にパ
ーソナルセレクタカード1602を重ねることを必要と
する。
は、図17のインストラクション1703を用いて特定
される呼びかけに応答して、図19のパスワード機構1
18dによって示されるような文字「jcy6」のリス
トによって定義されるパスワード1704を生成する
(図3のステップ310参照)。さらに詳細には、呼び
かけに対する応答は、インストラクション1703に従
って文字マトリックス1802のグリッド点「1B」上
のパスワードセレクタカード1602の左上側角部を位
置決めすることによって決定される。文字マトリックス
でパスワードセレクタカードを正しく位置合わせするこ
とによって、文字マトリックス上の文字のサブセットの
みを、穿孔されて穴となる穿孔サイトを介して目視する
ことができる。インストラクション1702とともに、
削除されているが認識できる文字マトリックス上の文字
と、セレクタカードに穴がないことから認識できない位
置にある文字に対する要求を無視するための指図が含ま
れている。
で、サーバ108はパスワード機構118dに対する状
態変化(図3のステップ312参照)を提案する。例え
ば、図20は、位置「a5」に追加の穴を生成すること
を必要とするパーソナルセレクタカード1602への提
案状態変化を示す。さらに、提案状態変化は、文字マト
リックス1802上の選択された文字を削除する前に特
定位置における文字マトリックス1802にパーソナル
セレクタカード1602を位置合わせする要求を含むこ
とができるか、あるいは該要求から成るにすぎない。パ
スワード機構118d(図3のステップ314)に記録
されたこれら状態変化は、無許可のユーザによって複写
をさらに困難にする。サーバ108が提案状態変化(図
3のステップ316)の確認を受け取るやいなや、該サ
ーバはパスワード機構118dの状態を進めて(図3の
ステップ318参照)、ユーザには要求されたオンライ
ンコンテンツへのアクセスが与えられる(図3のステッ
プ320参照)。
に、図示されているサブセット選択パスワード機構11
8dは2つのログイン識別子、即ち、ユーザ識別子とペ
ーパー識別子を要求する。2つのログイン識別子を用い
ることの利点は、サーバがパスワード機構の2つの部分
を独立して修正できることである。例えば、パーソナル
セレクタカード1602の状態(又はパーソナル文字リ
スト118c)を文字マトリックス1802(又は文書
文字リスト118b)の状態とは関係なく修正可能であ
る。パスワード機構の2つの部分を独立して修正可能と
することにより、有利なことは、サーバ108が単一の
ハードコピー文書(例えば、ライブラリ書籍)へのアク
セスを共有する多数のユーザを認証することができる。
セレクタカード1602及び文字マトリックスカード1
802は、単一のログイン識別子(即ち、ペーパー識別
子又はユーザ識別子)と対応付けられ、これによりそれ
らの間で単一の状態を共有することになる。
本発明の第5の実施の形態を実行するための通信シーケ
ンスを示す。さらに詳細には、この第5の実施の形態で
は、図3のステップ306と312は図21のステップ
2106に統合され、図3のステップ308と314は
図21のステップ2108に統合され、さらに図3のス
テップ310と316は図21のステップ2110に統
合される。図21に示されるように、ステップ304で
オンラインコンテンツへのアクセスの要求を受け取った
後に、サーバ108は該要求を呼びかけると同時に、ス
テップ2106において状態変化を提案する。図22は
提案状態変化を含むチャレンジを発行する認証ウィンド
ウ602の場合の例を示す。その後ステップ2108に
おいて、ユーザは提案状態変化を記録し、スクラッチ−
オフ(削除)パスワード機構からのパスワードを識別し
て、ステップ2110で呼びかけに対して応答すると同
時に提案状態変化を確認する。
するためのスクラッチ−オフ・パスワード機構118e
の例を示す。パスワード機構118eは、ベースパスワ
ードマトリックス2304の上部に重ねられるスクラッ
チ−オフ・カバー2302を含む。スクラッチ−オフ・
カバー2302はロケータ情報(例えば、ロケータ文
字)でオーバープリント(重ね打ち)される。パスワー
ドの各文字を識別するために、ユーザはロケータ情報を
スクラッチ・オフ(削除)しなければならない。スクラ
ッチ−オフ・カバー2302からロケータ情報をスクラ
ッチ−オフすることにより、ユーザは状態変化を有効に
記録する。このようにして、オンラインコンテンツへの
アクセスの次の要求は、前回スクラッチ−オフされなか
ったロケータ情報を用いて認証される。即ち、不足ロケ
ータ情報は使用済みのパスワード材料の視覚的識別を付
与する。
ーバ108からクライアント106に受信されたインス
トラクション2204は、ハードコピー文書112とと
もに、あるいは該文書に記録されるパスワード機構11
8eのスクラッチ−オフ・カバー2302上の選択され
たロケータ文字(即ち、2、B、Y、及び8)を特定す
る。スクラッチ−オフ・カバー2302上のあるロケー
タ文字は繰り返すものとする。ロバストの低いセキュリ
ティによる代替の実施の形態では、スクラッチ−オフ・
カバー2302上の各文字が固有であるにより、状態変
化インストラクションを簡略化する。図22と図23に
示される特定の例では、参照番号2306によって指示
されるロケータ文字「2BY8」はスクラッチ−オフさ
れて、参照番号2308によって指示されるパスワード
文字「cb6j」を識別する。
ード機構118eのスクラッチ−オフ・カバー2302
はパスワードマトリックス2304を部分的にのみ被覆
する。この代替の実施の形態では、ロー及びカラムの両
ラベルを用いてスクラッチ−オフ・カバー2302及び
/又はパスワードマトリックス2304上の文字を識別
する。何れの実施の形態においても、パスワード機構1
18eの利点はコピー抵抗性である。即ち、スクラッチ
−オフ・カバー2302のコピーを単に作るだけでは、
パスワード機構118eの暗号漏えいには十分ではな
い。パスワード機構118eの更なる利点は、ユーザが
パスワードマトリックス2304の未使用部分を視覚的
に確認できることである。
1セットの「転送パスワード」により使用済みハードコ
ピー文書のユーザ間転送を支援する。サーバによって要
求されるパスワードの代わりに転送パスワードが使用さ
れる場合、パスワードマトリックス2304における使
用済み文字は、ハードコピー文書の現在の所有者がパス
ワード機構118が正しい状態にあることを確認できる
ように、識別されている。他の代替方法として、転送パ
スワードを使用した後に、パスワード機構は、未使用の
アクセスの数を維持しながら、再度初期化されて新しい
状態に置かれる。パスワード機構の現在の状態が確認さ
れるか、又は転送パスワードの使用後に再初期化される
かのいずれにしても、パスワード機構が転送される側の
人間が現在の状態が有効であると確信する。
によって手数料が支払われる場合に転送パスワードは有
効であり、手数料を支払うことの理由の一部は、オンラ
インコンテンツへのアクセスを一定回数だけ取得するこ
とである。転送パスワードは、使用済みハードコピー文
書とともに含まれるパスワード機構の状態を確認する能
力を使用済みハードコピー文書の購入希望者に付与す
る。従って、転送パスワードは、パスワード機構に対し
て残存するアクセスの数と同様にパスワード機構の現在
の状態及び新しく初期化された状態をともに表わすため
に有利に用いることができる。転送パスワードは、現在
の所有者によるパスワード機構の現在の状態の確認と同
様に、使用済みパスワード機構によりハードコピー文書
の編成された転送を有効に実施可能にする。
ジ115の代替の実施の形態を示す。かかる代替の実施
の形態では、ペーパー識別子117は図2に示されるよ
うなURLには埋め込まれていない。代わりに、ユーザ
がオンラインコンテンツへのアクセスを要求する場合に
(図3のステップ300参照)、ユーザはURL240
2を参照して図25に示される認証ウィンドウ602を
表示させる。さらに別の実施の形態(図示せず)では、
ユーザは、図2に示されるURL118を用いてアクセ
スされるウェブページ(例えば、図4に示されるウェブ
ページ404)上のログインリンクを間接的に介して図
25に示される認証ウィンドウ602にアクセスする。
いずれの代替の実施の形態においても、図25に示され
る認証ウィンドウ602は、ペーパー識別子117とパ
スワード2504の双方の入力を要求するインストラク
ション2502を含む。認証されるハードコピー文書を
識別するための図25に示される方法がパスワード機構
118b、118c、118d、及び118eに適用可
能であることは当業者によって理解される。
コピー文書で印刷されるそれぞれのパスワード機構が固
有の識別可能なパスワードを生成する場合にログイン識
別子(例えば、ペーパー識別子)は省略される。即ち、
パスワードが固有であると、ログイン識別子は不要であ
ってもよい。しかしながら、この代替の実施の形態で
は、サーバ108がパスワード機構からのパスワードを
識別するためのヒントを発行することが不可能であるこ
ともある。このように、ログイン識別子を用いることの
利点は、サーバ108がオンラインコンテンツへのアク
セスの要求を呼びかける前にハードコピー文書における
パスワード機構をサーバ108に記録された状態に一致
させ得ることである。この状態を認識することによっ
て、サーバはユーザによる特定の動作を要求してパスワ
ード機構からのパスワードを識別するチャレンジを発行
することができる。
ハードコピー文書において参照される(例えば、UR
L)オンライン資源へのアクセスを要求した後に受信さ
れる認証呼びかけに応答するためのハードコピー文書に
印刷されるパスワード機構に関する。ユーザがパスワー
ド機構を用いて認証された後で、ユーザは、オンライン
コンテンツへのアクセスを提供するサーバによって提案
された状態変化を記録する。サーバによって記録された
状態変化は、全体的にあるいは部分的に変化されたパス
ワードを用いてオンラインコンテンツへの次なるアクセ
スを可能にする。
ード機構は、単純パスワードよりも安全な認証の形式を
提供する。セキュリティが単純パスワードよりも改善さ
れているのは、セカンドユーザが最初のユーザとパスワ
ード機構の使用を同期化することが困難だからである。
各ユーザが状態変化ごとに一度だけオンラインコンテン
ツにアクセスできるので、パスワード機構と共謀し且つ
破壊する労力が、所望のオンラインコンテンツへのアク
セスを提供するハードコピー文書を取得するのみよりコ
ストが大きい。
RLでなくてもよいことは当業者によって理解される。
代わりに、オンラインコンテンツへの参照は、ダイアル
された際にタッチパッドやボイス起動Eメール、及びサ
ーバ108上で利用できるオンライン(即ち、電子)コ
ンテンツへのファックスバックアクセスを起動させる電
話番号であってもよい。
で、ハードコピー文書において参照されるオンラインコ
ンテンツへの安全なアクセスを提供することが可能であ
る。
る。
細図であり、オンラインコンテンツへの参照と、オンラ
インコンテンツにアクセスする要求に対する呼びかけに
応答するためのパスワード機構を含む図である。
文書において参照されたオンラインコンテンツにアクセ
スする要求を認証するための、クライアントとサーバと
の通信シーケンスのステップを示す図である。
参照を用いてアクセスされるワールド・ワイド・ウェブ
文書のページを示す図である。
示されるパスワード機構の第1の実施の形態を示す図で
ある。
オンラインコンテンツの要求に対する呼びかけの例を示
す図である。
の提案された状態変化を示す図である。
ワード機構の第2の実施の形態を示す図である。
ンテンツへの要求に対する呼びかけの例を示す図であ
る。
た状態変化を示す図である。
ド機構の双方の参照を含むユーザ認証と称される、図2
に示されるパスワード機構の第3の実施の形態を実行す
るための図3に示されるた通信シーケンスの追加ステッ
プを示す図である。
することを示す図である。
及び図8に示される文書パスワード機構でオンラインコ
ンテンツへの要求に対する呼びかけの例を示す図であ
る。
と図8に示される文書パスワード機構への提案された状
態変化を示す図である。
セレクタカードを初期設定するためのインストラクショ
ンを示す図である。
る。
ドと図18に図示される文字マトリックスを含む、図1
9に示されるパスワード機構でオンラインコンテンツへ
の要求に対する呼びかけの例を示す図である。
るパーソナルセレクタカードを含む、図2に示されるパ
スワード機構の第4の実施の形態を示す図である。
及び/又は図18に示される文字マトリックスの提案さ
れた状態変化を示す図である。
通信シーケンスを示す図である。
れた状態変化を含む、オンラインコンテンツへの要求に
対する呼びかけの例を示す図である。
るパスワード機構の第5の実施の形態を示す図である。
代替の実施の形態を示す図である。
の実施の形態による、図4に示される呼びかけの例を示
す図である。
Claims (3)
- 【請求項1】 (a)ハードコピー文書において参照さ
れるオンラインコンテンツへのアクセスの第1の要求を
受信するステップと、 (b)オンラインコンテンツへの第1の要求に対する呼
びかけを発行するステップと、 (c)前記ステップ(b)で発行された呼びかけに応答
して前記ハードコピー文書におけるパスワード機構から
取り出される第1のパスワードを受信するステップと、 (d)前記ハードコピー文書において参照される前記オ
ンラインコンテンツへのアクセスの第2の要求の間に使
用すべき第2のパスワードを識別するための該ハードコ
ピー文書のパスワード機構に対する状態変化を提案する
ステップと、 を含むハードコピー文書において参照されるオンライン
コンテンツへの安全なアクセスを提供するための方法。 - 【請求項2】 前記ステップ(b)は、前記ハードコピ
ー文書における前記パスワード機構からの前記第1のパ
スワードを識別するためのヒントにより呼びかけを発行
するステップをさらに含む、請求項1に記載の方法。 - 【請求項3】 (e)前記ハードコピー文書において参
照される前記オンラインコンテンツへのアクセスの前記
第2の要求を受信するステップと、 (f)前記オンラインコンテンツへの前記第2の要求に
対する呼びかけを発行するステップと、 (g)前記工程(d)において提案された前記ハードコ
ピー文書における前記パスワード機構に対する状態変化
を用いて取り出される前記第2のパスワードを受信する
ステップと、 をさらに含む請求項1に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US429539 | 1999-10-28 | ||
US09/429,539 US6802000B1 (en) | 1999-10-28 | 1999-10-28 | System for authenticating access to online content referenced in hardcopy documents |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001167052A true JP2001167052A (ja) | 2001-06-22 |
JP4698011B2 JP4698011B2 (ja) | 2011-06-08 |
Family
ID=23703692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000323407A Expired - Fee Related JP4698011B2 (ja) | 1999-10-28 | 2000-10-24 | ハードコピー文書において参照されるオンラインコンテンツへの安全なアクセスを提供するための方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US6802000B1 (ja) |
EP (1) | EP1096358B1 (ja) |
JP (1) | JP4698011B2 (ja) |
DE (1) | DE60026914T2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006243843A (ja) * | 2005-02-28 | 2006-09-14 | Hiroshima Univ | 認証装置、表示入力システム、認証用器具、認証システム、認証方法、認証プログラムおよび記録媒体 |
JP2007336546A (ja) * | 2006-06-13 | 2007-12-27 | Ingenico | サーバによるユーザ認証方法及びその装置 |
JP2007538322A (ja) * | 2004-05-19 | 2007-12-27 | エントラスト リミテッド | 電子メッセージ認証を与える方法及び装置 |
Families Citing this family (87)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8117644B2 (en) * | 2000-01-07 | 2012-02-14 | Pennar Software Corporation | Method and system for online document collaboration |
AU2001238380A1 (en) * | 2000-02-16 | 2001-08-27 | Bea Systems Inc. | Open market collaboration system for enterprise wide electronic commerce |
JP2001312470A (ja) * | 2000-05-02 | 2001-11-09 | Noritsu Koki Co Ltd | 暗証ワード発行方法、データ配信方法、暗証ワードの発行装置、暗証ワード発行方法を実行するプログラムを記録した記録媒体およびデータ配信方法を実行するプログラムを記録した記録媒体 |
US20020062452A1 (en) * | 2000-08-18 | 2002-05-23 | Warwick Ford | Countering credentials copying |
AUPQ958400A0 (en) * | 2000-08-22 | 2000-09-14 | Cmx Technologies Pty Ltd | Validation of transactions |
US7243127B2 (en) * | 2000-10-11 | 2007-07-10 | Swiftview, Inc. | Network-based document delivery system with receipt and display verification |
JP3820581B2 (ja) * | 2001-04-04 | 2006-09-13 | ソニー株式会社 | 情報処理装置および方法、記録媒体、プログラム、並びに記録装置 |
US6954792B2 (en) * | 2001-06-29 | 2005-10-11 | Sun Microsystems, Inc. | Pluggable authentication and access control for a messaging system |
AUPR680001A0 (en) * | 2001-08-06 | 2001-08-30 | Canon Kabushiki Kaisha | System for referencing digital document from printed copy |
US20030093471A1 (en) * | 2001-10-18 | 2003-05-15 | Mitch Upton | System and method using asynchronous messaging for application integration |
US7552222B2 (en) * | 2001-10-18 | 2009-06-23 | Bea Systems, Inc. | Single system user identity |
US20030093699A1 (en) * | 2001-11-15 | 2003-05-15 | International Business Machines Corporation | Graphical passwords for use in a data processing network |
CA2475822C (en) * | 2002-02-13 | 2016-08-23 | Hideharu Ogawa | User verification method and user verification system |
US7516447B2 (en) | 2002-02-22 | 2009-04-07 | Bea Systems, Inc. | Methods and apparatus for building, customizing and using software abstractions of external entities |
US8135772B2 (en) | 2002-05-01 | 2012-03-13 | Oracle International Corporation | Single servlets for B2B message routing |
US7424717B2 (en) | 2002-05-01 | 2008-09-09 | Bea Systems, Inc. | Systems and methods for business process plug-in development |
US7257645B2 (en) | 2002-05-01 | 2007-08-14 | Bea Systems, Inc. | System and method for storing large messages |
US7222148B2 (en) | 2002-05-02 | 2007-05-22 | Bea Systems, Inc. | System and method for providing highly available processing of asynchronous service requests |
US7627631B2 (en) | 2002-05-02 | 2009-12-01 | Bea Systems, Inc. | Systems and methods for collaborative business plug-ins |
US7350184B2 (en) * | 2002-05-02 | 2008-03-25 | Bea Systems, Inc. | System and method for enterprise application interactions |
US7493628B2 (en) * | 2002-05-02 | 2009-02-17 | Bea Systems, Inc. | Shared common connection factory |
US7165249B2 (en) * | 2002-05-02 | 2007-01-16 | Bea Systems, Inc. | Systems and methods for modular component deployment |
US7676538B2 (en) | 2002-05-02 | 2010-03-09 | Bea Systems, Inc. | Systems and methods for application view transactions |
US7484224B2 (en) * | 2002-05-02 | 2009-01-27 | Bae Systems, Inc. | Adapter deployment without recycle |
US6988099B2 (en) * | 2002-06-27 | 2006-01-17 | Bea Systems, Inc. | Systems and methods for maintaining transactional persistence |
US7725730B2 (en) * | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
DE60336373D1 (de) * | 2003-01-17 | 2011-04-28 | Sony Dadc Austria Ag | Sicherer Webzugriff über eine Original-CD |
US7650591B2 (en) | 2003-01-24 | 2010-01-19 | Bea Systems, Inc. | Marshaling and un-marshaling data types in XML and Java |
US7752599B2 (en) * | 2003-02-25 | 2010-07-06 | Bea Systems Inc. | Systems and methods extending an existing programming language with constructs |
US7293038B2 (en) * | 2003-02-25 | 2007-11-06 | Bea Systems, Inc. | Systems and methods for client-side filtering of subscribed messages |
US7774697B2 (en) | 2003-02-25 | 2010-08-10 | Bea Systems, Inc. | System and method for structuring distributed applications |
US7707564B2 (en) * | 2003-02-26 | 2010-04-27 | Bea Systems, Inc. | Systems and methods for creating network-based software services using source code annotations |
US7076772B2 (en) | 2003-02-26 | 2006-07-11 | Bea Systems, Inc. | System and method for multi-language extensible compiler framework |
US7539985B2 (en) | 2003-02-26 | 2009-05-26 | Bea Systems, Inc. | Systems and methods for dynamic component versioning |
US8032860B2 (en) | 2003-02-26 | 2011-10-04 | Oracle International Corporation | Methods for type-independent source code editing |
US7299454B2 (en) * | 2003-02-26 | 2007-11-20 | Bea Systems, Inc. | Method for multi-language debugging |
US7650276B2 (en) * | 2003-02-26 | 2010-01-19 | Bea Systems, Inc. | System and method for dynamic data binding in distributed applications |
US7636722B2 (en) * | 2003-02-28 | 2009-12-22 | Bea Systems, Inc. | System and method for describing application extensions in XML |
US20050044173A1 (en) * | 2003-02-28 | 2005-02-24 | Olander Daryl B. | System and method for implementing business processes in a portal |
US20040225995A1 (en) * | 2003-02-28 | 2004-11-11 | Kyle Marvin | Reusable software controls |
US7444620B2 (en) * | 2003-02-28 | 2008-10-28 | Bea Systems, Inc. | Systems and methods for a common runtime container framework |
US7650592B2 (en) * | 2003-03-01 | 2010-01-19 | Bea Systems, Inc. | Systems and methods for multi-view debugging environment |
US8224887B2 (en) * | 2003-03-26 | 2012-07-17 | Authenticatid, Llc | System, method and computer program product for authenticating a client |
US7444508B2 (en) * | 2003-06-30 | 2008-10-28 | Nokia Corporation | Method of implementing secure access |
US7448080B2 (en) * | 2003-06-30 | 2008-11-04 | Nokia, Inc. | Method for implementing secure corporate communication |
WO2005031526A2 (en) * | 2003-09-23 | 2005-04-07 | Amazon.Com, Inc. | Personalized searchable library based on user ownership |
US7496560B2 (en) * | 2003-09-23 | 2009-02-24 | Amazon Technologies, Inc. | Personalized searchable library with highlighting capabilities |
US7174054B2 (en) * | 2003-09-23 | 2007-02-06 | Amazon Technologies, Inc. | Method and system for access to electronic images of text based on user ownership of corresponding physical text |
US7555107B2 (en) * | 2003-12-30 | 2009-06-30 | Alcatel-Lucent Usa Inc. | “Roaming” method and apparatus for use in emulating a user's “home” telecommunications environment |
US9191215B2 (en) * | 2003-12-30 | 2015-11-17 | Entrust, Inc. | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
US7494925B2 (en) * | 2004-02-23 | 2009-02-24 | Micron Technology, Inc. | Method for making through-hole conductors for semiconductor substrates |
US7091718B1 (en) * | 2004-02-27 | 2006-08-15 | Honeywell Federal Manufacturing & Technologies, Llc | System having unmodulated flux locked loop for measuring magnetic fields |
US20070289023A1 (en) * | 2004-03-01 | 2007-12-13 | Bjorn Bunte | Mobile Game Download to a Cellular Phone Via a Down Load Module by an Internet Access |
JP4270033B2 (ja) * | 2004-06-11 | 2009-05-27 | ソニー株式会社 | 通信システムおよび通信方法 |
JP4277779B2 (ja) * | 2004-09-30 | 2009-06-10 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理システム及び同処理方法 |
US9191198B2 (en) | 2005-06-16 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Method and device using one-time pad data |
US20070055602A1 (en) * | 2005-09-02 | 2007-03-08 | Mohn Anne M | Methods and systems for financial account management |
US8842839B2 (en) * | 2005-09-29 | 2014-09-23 | Hewlett-Packard Development Company, L.P. | Device with multiple one-time pads and method of managing such a device |
US20070101410A1 (en) * | 2005-09-29 | 2007-05-03 | Hewlett-Packard Development Company, L.P. | Method and system using one-time pad data to evidence the possession of a particular attribute |
US10148905B2 (en) * | 2005-10-19 | 2018-12-04 | Intellectual Ventures I Llc | Digital medium with hidden content |
US8046696B2 (en) | 2005-11-17 | 2011-10-25 | Oracle International Corporation | System and method for providing active menus in a communities framework |
US7493329B2 (en) * | 2005-11-17 | 2009-02-17 | Bea Systems, Inc. | System and method for providing generic controls in a communities framework |
US8078597B2 (en) * | 2005-11-17 | 2011-12-13 | Oracle International Corporation | System and method for providing extensible controls in a communities framework |
US7590687B2 (en) * | 2005-11-17 | 2009-09-15 | Bea Systems, Inc. | System and method for providing notifications in a communities framework |
US8255818B2 (en) * | 2005-11-17 | 2012-08-28 | Oracle International Corporation | System and method for providing drag and drop functionality in a communities framework |
US20070112781A1 (en) * | 2005-11-17 | 2007-05-17 | Mcmullen Cindy | System and method for providing search controls in a communities framework |
US20070112798A1 (en) * | 2005-11-17 | 2007-05-17 | Bea Systems, Inc. | System and method for providing unique key stores for a communities framework |
US20070112799A1 (en) * | 2005-11-17 | 2007-05-17 | Bales Christopher E | System and method for providing resource interlinking for a communities framework |
US8185643B2 (en) | 2005-11-17 | 2012-05-22 | Oracle International Corporation | System and method for providing security in a communities framework |
US7805459B2 (en) | 2005-11-17 | 2010-09-28 | Bea Systems, Inc. | Extensible controls for a content data repository |
US20070112856A1 (en) * | 2005-11-17 | 2007-05-17 | Aaron Schram | System and method for providing analytics for a communities framework |
US7680927B2 (en) * | 2005-11-17 | 2010-03-16 | Bea Systems, Inc. | System and method for providing testing for a communities framework |
US20070226321A1 (en) * | 2006-03-23 | 2007-09-27 | R R Donnelley & Sons Company | Image based document access and related systems, methods, and devices |
TW200910282A (en) * | 2007-08-17 | 2009-03-01 | Wen-Xin Yang | Method of inputting a password |
CN101425897B (zh) * | 2007-10-29 | 2011-05-18 | 上海交通大学 | 一种用户认证方法、系统、服务器和用户节点 |
FR2925799B1 (fr) * | 2007-12-19 | 2011-04-01 | Bull Sas | Procede de saisie d'un identifiant, dispositif de saisie et programme d'ordinateur associes, et dispositif de traitement de donnees comprenant un dispositif de saisie. |
US8875261B2 (en) | 2008-10-22 | 2014-10-28 | International Business Machines Corporation | Rules driven multiple passwords |
US20100125906A1 (en) * | 2008-11-19 | 2010-05-20 | Palo Alto Research Center Incorporated | Resetting a forgotten password using the password itself as authentication |
US8473516B2 (en) * | 2009-03-25 | 2013-06-25 | Lsi Corporation | Computer storage apparatus for multi-tiered data security |
US20100250968A1 (en) * | 2009-03-25 | 2010-09-30 | Lsi Corporation | Device for data security using user selectable one-time pad |
US8578473B2 (en) * | 2009-03-25 | 2013-11-05 | Lsi Corporation | Systems and methods for information security using one-time pad |
US8799668B2 (en) * | 2009-11-23 | 2014-08-05 | Fred Cheng | Rubbing encryption algorithm and security attack safe OTP token |
US8321671B2 (en) * | 2009-12-23 | 2012-11-27 | Intel Corporation | Method and apparatus for client-driven profile update in an enterprise wireless network |
US20110197269A1 (en) * | 2010-02-10 | 2011-08-11 | Bowe Bell + Howell Company | Method and system for split medium mail solution for customer communications |
US9984217B2 (en) * | 2016-02-19 | 2018-05-29 | Paypal, Inc. | Electronic authentication of an account in an unsecure environment |
US11790722B2 (en) | 2020-08-11 | 2023-10-17 | Best Lockers, Llc | Single-sided storage locker systems accessed and controlled using machine-readable codes scanned by mobile phones and computing devices |
US11631295B2 (en) | 2020-08-11 | 2023-04-18 | ScooterBug, Inc. | Wireless network, mobile systems and methods for controlling access to lockers, strollers, wheel chairs and electronic convenience vehicles provided with machine-readable codes scanned by mobile phones and computing devices |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6446152A (en) * | 1987-08-14 | 1989-02-20 | Hitachi Ltd | Password switching system |
JPH07311805A (ja) * | 1994-05-18 | 1995-11-28 | Nec Corp | 可変暗証番号利用者認証方法および可変暗証番号利用者認証システム |
JPH08123759A (ja) * | 1994-10-27 | 1996-05-17 | Oki Electric Ind Co Ltd | 乱数表を用いたデータ交換による機密保護方式 |
WO1997001137A1 (en) * | 1995-06-20 | 1997-01-09 | Solar Communications, Inc. | System for using article of commerce to access remote computer |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4445712A (en) * | 1980-01-14 | 1984-05-01 | Id Code Industries, Inc. | Identification devices and methods |
US4802217A (en) | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
US4992783A (en) * | 1988-04-04 | 1991-02-12 | Motorola, Inc. | Method and apparatus for controlling access to a communication system |
US4926481A (en) | 1988-12-05 | 1990-05-15 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Computer access security code system |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
US5163097A (en) * | 1991-08-07 | 1992-11-10 | Dynamicserve, Ltd. | Method and apparatus for providing secure access to a limited access system |
FR2685510B1 (fr) * | 1991-12-19 | 1997-01-03 | Bull Cps | Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre |
US20010011276A1 (en) | 1997-05-07 | 2001-08-02 | Robert T. Durst Jr. | Scanner enhanced remote control unit and system for automatically linking to on-line resources |
-
1999
- 1999-10-28 US US09/429,539 patent/US6802000B1/en not_active Expired - Fee Related
-
2000
- 2000-10-24 JP JP2000323407A patent/JP4698011B2/ja not_active Expired - Fee Related
- 2000-10-26 EP EP00123263A patent/EP1096358B1/en not_active Expired - Lifetime
- 2000-10-26 DE DE60026914T patent/DE60026914T2/de not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6446152A (en) * | 1987-08-14 | 1989-02-20 | Hitachi Ltd | Password switching system |
JPH07311805A (ja) * | 1994-05-18 | 1995-11-28 | Nec Corp | 可変暗証番号利用者認証方法および可変暗証番号利用者認証システム |
JPH08123759A (ja) * | 1994-10-27 | 1996-05-17 | Oki Electric Ind Co Ltd | 乱数表を用いたデータ交換による機密保護方式 |
WO1997001137A1 (en) * | 1995-06-20 | 1997-01-09 | Solar Communications, Inc. | System for using article of commerce to access remote computer |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007538322A (ja) * | 2004-05-19 | 2007-12-27 | エントラスト リミテッド | 電子メッセージ認証を与える方法及び装置 |
JP2006243843A (ja) * | 2005-02-28 | 2006-09-14 | Hiroshima Univ | 認証装置、表示入力システム、認証用器具、認証システム、認証方法、認証プログラムおよび記録媒体 |
JP4682320B2 (ja) * | 2005-02-28 | 2011-05-11 | 国立大学法人広島大学 | 認証装置、表示入力システム、認証用器具、認証システム、認証方法、認証プログラムおよび記録媒体 |
JP2007336546A (ja) * | 2006-06-13 | 2007-12-27 | Ingenico | サーバによるユーザ認証方法及びその装置 |
Also Published As
Publication number | Publication date |
---|---|
DE60026914D1 (de) | 2006-05-18 |
US6802000B1 (en) | 2004-10-05 |
DE60026914T2 (de) | 2006-08-31 |
EP1096358B1 (en) | 2006-03-29 |
EP1096358A1 (en) | 2001-05-02 |
JP4698011B2 (ja) | 2011-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4698011B2 (ja) | ハードコピー文書において参照されるオンラインコンテンツへの安全なアクセスを提供するための方法 | |
US6006332A (en) | Rights management system for digital media | |
US5815665A (en) | System and method for providing trusted brokering services over a distributed network | |
EP0852440B1 (en) | Network data transmission systems | |
Darrell et al. | Robust estimation of a multi-layered motion representation | |
US7370349B2 (en) | Method and system for protecting information on a computer system | |
US6934848B1 (en) | Technique for handling subsequent user identification and password requests within a certificate-based host session | |
US5841970A (en) | Authentication method for networks | |
US7380280B2 (en) | Rights locker for digital content access control | |
US7313826B2 (en) | Connected support entitlement system method of operation | |
US20010052077A1 (en) | Universal mobile ID system and method for digital rights management | |
US20040083391A1 (en) | Embedded content requests in a rights locker system for digital content access control | |
US20040139207A1 (en) | Accessing in a rights locker system for digital content access control | |
JP2002082917A (ja) | コンテンツ配信方法、コンテンツ配信サーバ及びコンテンツ配信インフラにおけるクライアント端末 | |
EP1183583A1 (en) | System and method for providing user authentication and identity management | |
JP2004534988A (ja) | 機密ネットワークアクセス | |
JPH11507752A (ja) | インターネットサーバーのアクセス管理およびモニタシステム | |
JP2001257668A (ja) | 認証システム、携帯端末、認証方法及び記録媒体 | |
WO2001065387A1 (fr) | Procede destine a limiter l'exploration d'une page web et systeme de serveur | |
Parker | Single sign-on systems-the technologies and the products | |
JP2007179213A (ja) | ネット機密情報管理システム | |
EP1293857A1 (en) | Server access control | |
US20050138435A1 (en) | Method and system for providing a login and arbitrary user verification function to applications | |
JP4415732B2 (ja) | コンテンツ暗号化プログラム、コンテンツ暗号化プログラムを記録した記録媒体、コンテンツ再生制御プログラム、及び、コンテンツ再生制御プログラムを記録した記録媒体 | |
JP2005065035A (ja) | Icカードを利用した代理者認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071023 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110117 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110301 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |