JP2003141082A - 相互接続された装置と共に使用する識別検査 - Google Patents

相互接続された装置と共に使用する識別検査

Info

Publication number
JP2003141082A
JP2003141082A JP2002218445A JP2002218445A JP2003141082A JP 2003141082 A JP2003141082 A JP 2003141082A JP 2002218445 A JP2002218445 A JP 2002218445A JP 2002218445 A JP2002218445 A JP 2002218445A JP 2003141082 A JP2003141082 A JP 2003141082A
Authority
JP
Japan
Prior art keywords
user
password
data
specific
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002218445A
Other languages
English (en)
Inventor
Gerard Johan Dekker
ジェラード・ヨハン・デッカー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto Access BV
Original Assignee
Irdeto Access BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Access BV filed Critical Irdeto Access BV
Publication of JP2003141082A publication Critical patent/JP2003141082A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 【課題】 データ・リンクを介して第2装置に接続され
た第1装置のユーザの識別を検査する方法を提供する。 【解決手段】 この方法は、ユーザにユーザ固有のパス
ワード(8)を与える。ユーザ固有データを第1装置
(1)から第2装置(2)へ送信し、そのデータの少な
くとも一部を、第2装置(2)上のデータと比較する。
パスワードのデータ・サイズは、データ・リンク(3)
が所定の時間間隔内に転送可能なデータ量を超える。第
1装置から第2装置へ送信されるユーザ固有データは、
ユーザに与えられたユーザ固有パスワード(8)の1ま
たは複数のサブセクション(9、10)を備える。デー
タ・リンクを介して第2装置へ接続された第1装置を備
えるシステムは、この方法を使用する。コンピュータ・
プログラムは、プログラミング可能な処理装置が第1装
置または第2装置として機能することを可能にする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ・リンクを
介して第2装置へ接続された第1装置のユーザの識別を
検査する方法に関連するものであり、ユーザには、ユー
ザに固有のパスワードが与えられ、この方法は、第1装
置から第2装置へユーザに固有のデータを送信すること
と、そのデータの少なくとも一部を基準データと比較す
ることとを備えるものである。
【0002】
【従来の技術】上記のような方法は、例えば、有料TV
システムの加入者のアイデンティティ(識別)や、アク
セスが制限されているウエブサイトへのビジタ(visito
r)のアイデンティティを検査するために使用される。
これらの場合では、加入者またはビジタの識別を検査す
ることが必要である。特定の放送信号を受信するために
支払いを行った加入者のみが、特定の放送信号を受信す
ることを可能とされるべきである。同様に、ウエブサイ
トへのアクセス権を有するコンピュータ・ユーザのみ
が、サイトを探訪することを可能とされるべきである。
【0003】ネットワークにおいて装置のユーザを識別
するための一般的な技術は、パスワードを提供するよう
に、ユーザに要求することである。第2装置の背後にあ
る組織は、ユーザから受信したパスワードを、記録に保
有されているコピーと比較して、ユーザの識別(アイデ
ンティティ)を検査する。
【0004】そのようなシステムは、ユーザの善意に依
存する。ユーザが、許可なしに自分のパスワードを第三
者が使用できるようにすることを決意した場合、この第
三者は、第1装置のユーザの識別を横領することができ
る。
【0005】インターネットのようなネットワークは、
一般大衆の多数の者がデータを利用することを可能にす
る比較的容易な方式を提供する。この方式では、ネット
ワークの装置の悪意のあるユーザは、自分のパスワード
を多くの人が利用できるようにして、このパスワードの
依存するシステムを安全ではないものにする。
【0006】この問題に関する1つの方式は、変化する
パスワードをユーザへ提供することである。それぞれの
認証の要求(認証リクエスト)は、ユーザが異なるパス
ワードを提供することを要求する。しかし、そのような
方法は、パスワードを生成またはリストから選択しなけ
ればならないので、厄介であり、また。時間がかかるも
のである。
【0007】
【発明が解決しようとする課題】本発明による方法によ
り、パスワードの無許可の共有を防止する。
【0008】
【課題を解決するための手段】本発明による方法によ
り、パスワードの無許可の共有を防止する。本方法は、
パスワードのデータ・サイズが、データ・リンクが所定
の時間間隔内に転送することができるデータ量を超える
ことを特徴とする。前記時間間隔は、極度に長く選択さ
れ、従って、例えば、メモリ媒体にコピーすることによ
って、または、インターネットなどのネットワーク上で
送信することによってパスワードを共有することを、期
待の持てない非魅力的なものにする。
【0009】非常に長いパスワードを使用することによ
り、追加のセキュリティがシステムに提供される。本発
明の方法を使用するときに、長い検査(確認)手順を防
止するために、第1装置から第2装置へ送信されるユー
ザに固有のデータは、ユーザに提供されたユーザに固有
のパスワードの1つまたは複数のサブセクションを備え
る。このようにして、ユーザの識別(アイデンティテ
ィ)の検査は、パスワード全体を送信することを必要と
しない。これにより、検査手順がより迅速になり、より
面倒でなくなる。
【0010】第2装置は、パスワードの特定のセクショ
ンを要求するリクエストを第1装置へ送ることができ
る。本発明による方法の有利な実施形態では、これらの
部分は、無作為に選択される。これにより、盗聴者に対
するセキュリティが提供される。第1装置と第2装置と
の間の通信のタップ(盗聴、傍受)は、後に盗聴者が第
1装置のユーザを装うことを可能にするほど十分な情報
を明らかにしない。
【0011】パスワード全体は、例えばCDやDVDな
どのようなデータ記憶媒体上で、第1装置のユーザに提
供することができる。データ記憶媒体は、標準的な方法
を使用してコピー保護することができる。
【0012】
【発明の実施の形態】ここで、本発明について、図面を
参照して、さらに詳細に説明する。図1は、本発明によ
る方法が使用されるコンピュータ・ネットワークを示
す。第1装置1は、この場合ではネットワークのコンピ
ュータであり、直接または間接に第2装置2に接続さ
れ、従って、一方から他方にデータを転送することがで
きる。この特定の実施形態では、第2装置2はサーバで
ある。第1装置1は、データ・リンク3を介して、第2
装置へ接続される。データ・リンク3は、ローカル・エ
リア・ネットワーク、ダイアルアップ接続、または、イ
ンターネット接続などのネットワークとすることができ
る。
【0013】第1装置1のユーザは、例えば、第2装置
またはネットワークの他の接続された装置からファイル
を取り出すために、ログ・オンすることを望む。非常に
長いビット・ストリングを備えるパスワードが、ユーザ
に使用可能となっている。このパスワードは、ユーザに
固有である。さらに、ユーザをパスワードに連結する何
らかの方式が使用される。これは、非常に長いビット・
ストリングの一部分のコード、またはユーザ名あるいは
コンピュータ1のID(アイデンティフィケーション)
とすることができる。
【0014】図1の特定の実施形態では、パスワード
は、CDの形状であるデータ記憶媒体4の上においてユ
ーザに使用可能となっている。あらゆる他のタイプのデ
ータ記憶媒体を使用することもできている。第1装置1
がコンピュータであるとき、データ記憶媒体4は、例え
ば、フロッピ・ディスク、DVD、または磁気テープな
どとすることができる。パスワードを読み取るために、
ある手段5が、第1装置1に連結されているか、または
その一部となっている。図1では、これはCDプレーヤ
であるが、DVDプレーヤや、データ記憶媒体4の内容
を読み取るのに適した他の装置とすることもできる。
【0015】ユーザが、データ記憶媒体4の直接コピー
を作成することを防止するために、これはコピー保護さ
れる。保護技術は、例えば、CD4上に不良セクタを含
むことを備える。ほとんどのCDライタは、破損したセ
クタからのデータに対処することができない。第2装置
2は、不良セクタのレコードを保有することができる。
不良セクタの1つに含まていたであろうパスワードのセ
クションに対するリクエストは、従って、回避される。
【0016】図2は、本発明の好ましい実施形態におけ
るパスワードの生成を概略的に示す。シード6は、ユー
ザに固有であり、それがパスワード生成装置7へ供給さ
れる。パスワード生成装置7は、乱数生成装置であるこ
とが好ましい。しかし、パスワード生成装置7が他のア
ルゴリズムを使用することも可能である。パスワード生
成装置7は、非常に長いビット・ストリングを備える、
ユーザに固有のパスワード8を生成する。ユーザ固有パ
スワード8のサブセクション9、10は、本発明による
方法のステップにおいて、第1装置1から第2装置2へ
送信するために選択することができる。
【0017】パスワードの長さと、従って、そのデータ
・サイズは、システムをセット・アップする前に、発行
者によって決定されている。パスワード8の長さを決定
するために、少なくとも2つの基準が重要である。
【0018】図1のシステムでは、第1基準は、データ
・リンク3のキャパシティ(能力)である。他のシステ
ムでは、ネットワークの通常のコンピュータへの一般に
最速データ・リンクの能力を、良好な基準とすることが
できる。コンピュータがインターネットに接続される場
合、インターネット・リンクの速度は、決定的な基準と
なる。本発明の主要な態様は、パスワードがインターネ
ットを介して広がることを防止することであるが、その
理由は、このようにして広がることにより、深刻な損傷
を引き起こす可能性があるからである。パスワードのデ
ータ・サイズは、データ・リンク3が、或る時間間隔内
に転送することができるデータ量を超えるように選択さ
れる。この或る時間間隔は、ユーザがパスワードを共有
することを阻止するように、十分長く選択される。図1
のような自立型ネットワークでは、これは、何時間とい
うようにすることができる。コンピュータをインターネ
ットに接続することができる場合、例えば10〜12時
間などというような、より長い間隔を選択することがで
きる。あらゆる場合において、時間間隔は、パスワード
8全体をダウンロードすることを極度に非魅力的にする
ように、十分長くあるべきである。
【0019】第2基準は、パスワード8をユーザに使用
可能とさせるデータ記憶媒体4の記憶容量である。CD
−ROMの場合、640Mbがほぼ最大である。最高レ
ベルのセキュリティを提供するために、媒体4の容量全
体を利用することが有利である。この方法は、ビット・
ストリングの長さに対して上限を課さない。
【0020】そのようである理由は、本発明の方法の実
施形態の概略的なフロー・チャートを示す図3を見るこ
とで、明らかになるであろう。この図は、例えば、図1
のコンピュータ1のユーザなどのような、第1装置1の
ユーザの識別(アイデンティティ)を検査するとき、第
2装置2において行われるいくつかの重要なステップを
示す。
【0021】データ記憶媒体4が、パスワードを読み取
る手段5であるCDプレーヤに挿入された後、第1装置
1はログオン・リクエスト(ログオン要求)を送信し、
これが、第1ステップ11において、第2装置2によっ
て受信される。このリクエストは、おそらくはヘルパー
・プログラムを使用してユーザによって入力されるか、
または、CDあるいはデータ記憶媒体4を、第1装置1
に接続されている読取り装置に挿入した際にヘルパー・
プログラムによって自動的に生成することができる。ロ
グオン要求は、第2装置2へ、ユーザまたは第1装置1
の識別(アイデンティティ)に関する情報を提供するこ
とができ、それにより、ユーザはパスワード8に連結
(リンク)することができる。
【0022】代替例として、第1装置1から送信された
パスワード8の選択されたサブセクション9、10は、
ユーザを識別する方法を備えることができる。後者の場
合、パスワードの1つまたは複数のサブセクション8、
9は、ユーザを識別するアイデンティフィケーション
(識別)・コードを備える。次いで、第2装置2は、該
当するセクションからこのコードを取り出し、それを使
用して、ユーザを正確な基準データへリンクすることが
できる。
【0023】パスワード8は、妥当な時間間隔内にデー
タ・リンク3を介して転送するには長すぎるので、第1
装置1によって第2装置2へ送信されるパスワード8の
選択されたサブセクション9、10は、サイズが小さく
なる。選択されたサブセクション9、10の全体のデー
タ・サイズは、事前に設定することができる。そのデー
タ・サイズは、検査手順全体を可能な限り短くし、同時
に、図1の議論において概略を述べたように、適切なレ
ベルのセキュリティを依然として維持するように選択す
ることが好ましい。
【0024】好ましい実施形態では、第2装置2は、第
2ステップ12において、ユーザのアイデンティティを
検査しなければならないたびに、異なるサブセクション
9、10を選択する。各セッションは、パスワード8の
異なるサブセクション9、10を使用するので、1つの
セッション中に送信されるサブセクション9、10を獲
得することは、無意味である。データ・リンク3上の盗
聴者1’、1”は、その後のセッションで、依然として
ユーザを装うことができない。セキュリティのレベルを
さらに上げるために、第2装置2は、無作為に送信され
るサブセクション9、10を選択することができる。
【0025】パスワードの共有の問題性が低い場合に使
用可能である、本発明による方法の別の実施形態では、
この態様は、より短いパスワードの使用を可能とする。
ユーザのアイデンティティを検査する必要があるたびに
異なるサブセクションが選択されるので、盗聴者1’、
1”は、パスワード全体を確定するために、依然とし
て、第1装置1と第2装置2との間の多数のやりとりを
聞き取る必要がある。従って、本発明のこの態様は、パ
スワードの長さに関係なく、パスワードを使用するアイ
デンティティ検査(識別検査)のあらゆる方法によって
提供されるセキュリティを強化する。
【0026】本発明の代替実施形態が可能であり、この
場合、第1装置1のユーザは、パスワード8の選択され
た部分を単に送信することによって、ログ・オンするこ
とを要求する。これにより、ユーザにとって使用がより
容易になるが、その理由は、ユーザは、識別検査手順を
開始するために、データ記憶媒体4をパスワードを読み
取る手段5に単に挿入すればよいからである。第1装置
1上のヘルパー・プログラムは、第2装置2とのすべて
の更なる通信を扱う。
【0027】ログオン要求が、ユーザによって能動的に
作成されなかったとき、第1ステップ11において受信
されたリクエストは、やはり、そのユーザのアイデンテ
ィティ(識別)を示すインジケーションを含むことにな
る。この場合、直前に説明したステップ12は、パスワ
ード8のサブセクション9、10を更にやりとりするこ
とが望ましいことではない限り、省略することができ
る。この方法のそのような実施形態では、送信されるサ
ブセクション9、10は事前に決定されるが、例えば、
その理由は、同じサブセクション9、10が常に送信さ
れるか、または、それらが第1装置1またはそのユーザ
が使用可能な或るアルゴリズムに従って選択されるから
である。
【0028】次のステップ13では、要求されるサブセ
クション9、10がステップ12において選択された
後、これらの特定のセクション9、10に対するリクエ
ストが、第1装置1へ送信される。次いで、第1装置1
は、パスワード8のこれらのセクション9、10をルッ
クアップし、それらを第2装置2へ送信する。この方法
の上述した代替実施形態では、第1装置1からのリクエ
ストがパスワードのセクションを備えるので、このステ
ップ13は省くことができる。
【0029】その後のステップ14は、すべての考慮可
能な実施形態に共通である、この方法の特徴である。こ
のステップ14では、第2装置2は、第1装置1からパ
スワード8のサブセクション9、10を受信する。
【0030】受信されたセクションは、ここで、基準セ
クションと比較されなければならない。本発明のすべて
の実施形態によってやはり備えられているステップ1
5、15’において、第2装置2は、基準セクションを
取り出すかまたは生成する。本発明の好ましい実施形態
では、第2装置2は、比較のために取り出される、パス
ワード8の完全なコピーを持ち続けない。むしろ、パス
ワード8または選択されたサブセクション9、10は、
各セッションにおいて生成され、記憶空間を節約するた
めに後に消去される。パスワード8の必要なサブセクシ
ョン9、10を生成するために、ユーザを識別する情報
が使用される。情報は、例えば、パスワード生成装置7
に対しての別に記憶したユーザ固有シード6を取り出す
ために使用することができる。代替例として、情報は、
ユーザ固有シード(ユーザに固有のシード)6を備える
ことができる。
【0031】代替実施形態では、ユーザのアイデンティ
ティは、第1装置1から受信されたパスワードのセクシ
ョンに備えられており、比較のためにパスワードのセク
ションを取り出すまたは生成するステップ15’の前
に、追加のステップ16が行われる。このステップ16
は、第1装置1のユーザのアイデンティティを判定する
ことを備える。アイデンティティは、受信したセクショ
ンを、正しい基準セクションと比較するために必要であ
る。
【0032】その後のステップ17、18、19は、本
発明のすべての実施形態に共通であり、第1装置1から
受信されたパスワード8のセクション9、10は、基準
セクションと比較され、ユーザのアイデンティティは、
結果に応じて、一方のステップ18において偽と判定さ
れるか、または、他方のステップ19において認証され
る。
【0033】この方法が実施されるたびに、パスワード
8の基準セクションが第2装置2によって新しく生成さ
れる場合、この方法は、これらの基準セクションを消去
する追加のステップ20を備える。これにより、第2装
置2上の記憶空間が節約される。また、これにより、誰
かが第2装置2上のパスワード8またはそのセクション
をルックアップすることが不可能になる。
【0034】当業者であれば、本発明は、上述した実施
形態に限定されるものではなく、請求項の範囲内におい
て多数の様式に変更することができることを理解するで
あろう。例えば、パスワードは、データ記憶媒体の手段
による以外の方式でユーザに提供することができる。ま
た、パスワードを含んでいるデータ記憶媒体は、いくつ
かの異なる技術を介してコピー保護することができる。
【図面の簡単な説明】
【図1】図1は、本発明による方法が実施されるシステ
ムの例の概略図である。
【図2】図2は、ユーザに固有のパスワードが生成され
る、本発明による方法のステップを示す図である。
【図3】図3は、本発明による方法の例を実現する概略
的なフロー・チャートであり、第1装置のユーザの識別
の検査中に、第2装置において行われるいくつかの重要
なステップを示す。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE03 AE11 BA06 5J104 AA07 KA01 NA05 PA07

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 データ・リンク(3)を介して第2装置
    (2)に接続された第1装置(1)のユーザのアイデン
    ティティを検査する方法であって、ユーザにはユーザ固
    有のパスワード(8)が与えられており、前記方法は、
    ユーザ固有のデータ(9、10)を前記第1装置(1)
    から前記第2装置(2)へ送信することと、前記データ
    (9、10)の少なくとも一部を基準データと比較する
    こととを含むものであって、前記パスワードのデータ・
    サイズが、前記データ・リンク(3)が所定の時間間隔
    内に転送することができる量を超えることを特徴とする
    方法。
  2. 【請求項2】 前記第1装置(1)から前記第2装置
    (2)へ送信される前記ユーザ固有のデータが、ユーザ
    に提供されたユーザ固有の前記パスワード(8)の1つ
    または複数のサブセクション(9、10)を含むことを
    特徴とする、請求項1のプリアンブルに記載の方法。
  3. 【請求項3】 前記第2装置(2)が、前記パスワード
    (8)の或るセクション(9、10)に対する要求を第
    1装置(1)へ送信する、請求項1または2に記載の方
    法。
  4. 【請求項4】 要求される前記セクションは無作為に選
    択される、請求項3に記載の方法。
  5. 【請求項5】 要求される前記セクション(9、10)
    が、前記第2装置(2)からの要求に応答して、前記第
    1装置(1)によって前記パスワード(8)から作られ
    る、請求項3または4に記載の方法。
  6. 【請求項6】 前記パスワード(8)または前記パスワ
    ード(8)の前記セクション(9、10)が、ユーザ固
    有の情報(6)を使用して、基準データとして生成され
    る、請求項1ないし5の何れかに記載の方法。
  7. 【請求項7】 前記ユーザ固有のデータ(9、10)
    が、前記ユーザ固有の情報(6)を含む、請求項6に記
    載の方法。
  8. 【請求項8】 前記パスワード(8)が、例えばCDま
    たはDVDなどのデータ記憶媒体(4)上で前記第1装
    置(1)のユーザに提供される、請求項1ないし7の何
    れかに記載の方法。
  9. 【請求項9】 前記パスワード(8)を記憶している前
    記データ記憶媒体(4)がコピーに対して保護される、
    請求項7に記載の方法。
  10. 【請求項10】 前記データ記憶媒体を保護すること
    が、前記データ記憶媒体(4)の一部を読取り不能にす
    ることを含み、前記第2装置(2)が、前記パスワード
    (8)の読取り不能なセクションのレコードを保持す
    る、請求項9に記載の方法。
  11. 【請求項11】 許可の要求が前記第1装置(1)から
    前記第2装置(2)へ送信され、その際、ユーザ固有の
    前記パスワード(8)の少なくとも一部を含む前記基準
    データが生成される、請求項1ないし10の何れかに記
    載の方法。
  12. 【請求項12】 データ・リンク(3)を介して、第2
    装置(2)に接続された第1装置(1)を備えるシステ
    ムであって、請求項1ないし11の何れかに記載の方法
    を使用することを特徴とするシステム。
  13. 【請求項13】 前記第1装置(1)に接続された、前
    記パスワード(8)を読み取る手段(5)を更に備え、
    前記第1装置(1)が、前記パスワード(8)を読み取
    ると前記方法の使用を自動的に開始する手段を備える、
    請求項12に記載のシステム。
  14. 【請求項14】 請求項12または13に記載のシステ
    ムにおける第1装置。
  15. 【請求項15】 請求項12または13に記載のシステ
    ムにおける第2装置。
  16. 【請求項16】 コンピュータ上で実行することができ
    るコンピュータ・プログラムであって、該コンピュータ
    ・プログラムとコンピュータとを備える前記システム
    が、請求項11または12に記載の前記第1装置(1)
    または前記第2装置(2)として機能するようにする、
    コンピュータ・プログラム。
JP2002218445A 2001-07-26 2002-07-26 相互接続された装置と共に使用する識別検査 Withdrawn JP2003141082A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01202865.0 2001-07-26
EP01202865A EP1280035A1 (en) 2001-07-26 2001-07-26 Identity verification for use with interconnected devices

Publications (1)

Publication Number Publication Date
JP2003141082A true JP2003141082A (ja) 2003-05-16

Family

ID=8180715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002218445A Withdrawn JP2003141082A (ja) 2001-07-26 2002-07-26 相互接続された装置と共に使用する識別検査

Country Status (10)

Country Link
US (1) US20030023883A1 (ja)
EP (1) EP1280035A1 (ja)
JP (1) JP2003141082A (ja)
CN (1) CN1267834C (ja)
BR (1) BR0202869A (ja)
CA (1) CA2395027A1 (ja)
MX (1) MXPA02007245A (ja)
NZ (1) NZ520401A (ja)
TW (1) TWI256222B (ja)
ZA (1) ZA200205804B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7222365B2 (en) * 2004-02-26 2007-05-22 Metavante Corporation Non-algorithmic vectored steganography
CN104573826A (zh) * 2013-10-15 2015-04-29 星闻互动媒体有限公司 在线即时影音观看预约系统
CA3017401C (en) * 2015-03-12 2019-12-31 Eyelock Llc Methods and systems for managing network activity using biometrics

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5596639A (en) * 1993-07-26 1997-01-21 Elonex Ip Holdings Ltd. Cd-prom
US5771291A (en) * 1995-12-11 1998-06-23 Newton; Farrell User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer
US5812764A (en) * 1997-01-30 1998-09-22 International Business Machines Password management system over a communications network
US6026491A (en) * 1997-09-30 2000-02-15 Compaq Computer Corporation Challenge/response security architecture with fuzzy recognition of long passwords

Also Published As

Publication number Publication date
US20030023883A1 (en) 2003-01-30
CN1267834C (zh) 2006-08-02
ZA200205804B (en) 2003-02-21
EP1280035A1 (en) 2003-01-29
TWI256222B (en) 2006-06-01
CA2395027A1 (en) 2003-01-26
BR0202869A (pt) 2003-06-03
CN1407471A (zh) 2003-04-02
MXPA02007245A (es) 2004-08-11
NZ520401A (en) 2003-06-30

Similar Documents

Publication Publication Date Title
JP5183752B2 (ja) デジタル音楽認証トークンを使用した認証を可能にする装置、及び関連方法
US6550009B1 (en) Encryption system for distributing a common crypt key
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
JP4398145B2 (ja) 自動データベース暗号化の方法および装置
US6449651B1 (en) System and method for providing temporary remote access to a computer
EP1043862B1 (en) Generation of repeatable cryptographic key based on varying parameters
KR100608575B1 (ko) 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
US20020152262A1 (en) Method and system for preventing the infringement of intellectual property rights
US20080133914A1 (en) Authentication cache and authentication on demand in a distributed network environment
GB2384331A (en) Access control using credentials
CN101355556A (zh) 认证信息处理装置和认证信息处理方法
CN109688133A (zh) 一种基于免账号登录的通信方法
JP2002055955A (ja) 本人認証方法および本人認証システム
US7487535B1 (en) Authentication on demand in a distributed network environment
US20030084301A1 (en) System and method for secure data transmission
JP2006215795A (ja) サーバ装置、制御方法およびプログラム
JP2002507025A (ja) 入口及び出口キー利用のインターネット、イントラネット及び他のネットワーク通信保護システム
US20040243828A1 (en) Method and system for securing block-based storage with capability data
PT1645070E (pt) MéTODO DE SEGURANÃA DE UM CERTIFICADO ELECTRËNICO
JP2003167854A (ja) サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム
JP2003141082A (ja) 相互接続された装置と共に使用する識別検査
JPH11289328A (ja) 認証管理装置
JP2002245003A (ja) ワンタイムurlを使用したセキュリティ強化システム
JP4109164B2 (ja) 暗号鍵の生成システム、暗号鍵の生成方法及び暗号鍵の生成プログラム
KR100286146B1 (ko) 집적회로 카드를 이용한 자동 로그-온 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050621

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070626