JP2004503969A - 認証媒体の暗号化鍵及びコンピュータハードウェアの固有情報に基づく可変的な暗号化鍵システムを利用する認証方法、並びに、その認証方法を格納し、その有効期間及び権限を示すための認証媒体 - Google Patents

認証媒体の暗号化鍵及びコンピュータハードウェアの固有情報に基づく可変的な暗号化鍵システムを利用する認証方法、並びに、その認証方法を格納し、その有効期間及び権限を示すための認証媒体 Download PDF

Info

Publication number
JP2004503969A
JP2004503969A JP2002511248A JP2002511248A JP2004503969A JP 2004503969 A JP2004503969 A JP 2004503969A JP 2002511248 A JP2002511248 A JP 2002511248A JP 2002511248 A JP2002511248 A JP 2002511248A JP 2004503969 A JP2004503969 A JP 2004503969A
Authority
JP
Japan
Prior art keywords
authentication
information
medium
user
expression
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002511248A
Other languages
English (en)
Inventor
チョイ、 ジェ ヒュン
チョ、 ナム フーン
チョイ、 ナム イル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PASSCD Inc
Original Assignee
PASSCD Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PASSCD Inc filed Critical PASSCD Inc
Publication of JP2004503969A publication Critical patent/JP2004503969A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

インターネットにアクセスし、そのインターネット上のサービスゲートを通過するユーザの身元(identity)を認証する方法が開示される。特に、この認証方法は、認証媒体の暗号化鍵及びコンピュータハードウェアの固有情報に基づいて、可変的な暗号化鍵システムを用いている。その認証方法では、認証媒体は、ユーザに提供され、実行ファイルへの認証用の暗号化演算式のいくつかの片の編集によって準備される。ユーザがインターネットの使用又は認証のためにインターネットへのアクセスを得るとき、認証式の残りの断片がその媒体に送信され、それによって、すべての認証式の断片が結合し、完全な認証式を形成する。ユーザコンピュータのハードウェア情報は、その中に入力され、認証情報として暗号化の固有値を生成する。認証は、その認証がサーバに送信されるときに完了する。
【選択図】図1

Description

【0001】
技術分野
本発明は、ユーザがインターネットにアクセスして、そのサービスゲートを通過するときにユーザを認証するために用いられる認証方法に関し、より詳細には、同一のものを格納し、有効期間及びその権限を示すための認証媒体の暗号化鍵(暗号化キー)、コンピュータハードウェアの固有情報、及び認証媒体に基づいて、可変的な暗号化鍵システムを用いる認証方法に関する。ここで、ユーザ自身の個人情報を提供することなく、ユーザの識別(ユーザID)を認証することができ、それによって、個人情報の開示によるあらゆる損害を防ぐとともに、ユーザIDとユーザパスワードとを専有及び/又は喪失することにより生じる問題を解決する。
【0002】
背景技術
当業者に周知のように、コンピュータシステムの開発に並行して、パーソナルコンピュータの分野における優れた開発があった。そのような開発は、情報処理に非常に有用であった。
【0003】
同様に、パーソナルコンピュータの開発に並行して、インターネット関連技術の急速な進歩があった。これらの技術を用いて、パーソナルコンピュータは、ネットワークに相互接続され得、それによって、情報が相互間に供給されるのを可能にしている。
【0004】
インターネットは、情報検索や電子商取引などのような我々の日常生活に必要な様々な機能を提供する。
【0005】
しかしながら、インターネットで情報検索及び/又は電子商取引を実行するためには、ユーザは、そのようなサービスを提供する所定のサイト(以下、単に「サービスゲート」という)にアクセスしなければならない。
【0006】
そのようなアクセスには、ユーザ識別(ユーザID)が認証される必要がある。そのような認証は重要である。なぜならば、それは、金銭移動(金銭授受)に関し、それによって、実際に重要であるからである。
【0007】
サービスゲートへのアクセスを得るためにインターネットにおけるユーザに関する認証は、通常、ユーザがログインし、会員となること(会員資格)を許可することによってなされる。ユーザ自身が、限られたテキスト内でID及びパスワードを確立し(取得し)、そして、ユーザは、自分のID及びパスワードを特定して管理することを要求される。
【0008】
ID及びパスワードを用いるために、ユーザは、そのID及びパスワードでアクセスし会員となることを望むサービスゲートにおいて、自らの個人情報を公開しなければならない。
【0009】
しかしながら、会員資格を得る前に、多くのユーザは、自分の個人情報が公に開示されるかもしれないというリスク(危険)について心配し、個人情報を入力することに気が進まない。それによって、ユーザが積極的にそのサービスゲートを利用するのを妨げている。結果として、インターネット上でコンテンツ(内容)を提供するコンテンツ・プロバイダ(CP)に関して、このことは、彼らに経済的損失を与える主原因となっている。
【0010】
特定の個人情報を要求することにより、ユーザがインターネット上でのコンテンツの使用を拒絶してしまう。この状況は、商用サービスゲートにとってより重大である。
【0011】
インターネットのユーザが個人情報を明らかにすることを嫌い、同時に、偽名を装ってインターネットコンテンツを利用することを望んでいると信じられている。
【0012】
インターネットの利点と便利な設備を利用するとともに、ユーザの個人情報を保護するために、種々の暗号化及び復号化技術、並びにセキュリティシステムが開発され、利用されてきた。ユーザの識別(ID)を証明する分野において、認証の技術は、提案され、利用されてきた。
ユーザ認証に関する公知の暗号化アルゴリズムが、簡単に記述され得る。
【0013】
暗号化アルゴリズムは、鍵(キー)の特徴に関して、対称鍵(共通鍵)暗号化アルゴリズムと、公開鍵暗号化アルゴリズムとに分類される。対称鍵暗号化アルゴリズムでは、暗号化及び復号化のための鍵は同じである。公開鍵暗号化アルゴリズムでは、暗号化及び復号化のための鍵は異なっている。
【0014】
対称鍵暗号化アルゴリズムは、暗号化及び復号化のために同一の鍵を使用する。そのため、鍵の管理やユーザの増加、種々の暗号化サービスが求められるような証明(認証)などのいくつかの問題を生じる。したがって、異なるアルゴリズムがこれらの問題を解決するために必要とされる。
【0015】
1976年には、W.DiffieとM.E.Hellmanは、上述の問題を解決するために、「暗号化における新しい方向(New Directions in Cryptography)」の中で公開鍵暗号化の概念を紹介した。
【0016】
それから、多くの公開鍵暗号化アルゴリズムが提案された。しかしながら、安全性と実用性に関するいくつかの問題が発生した。1978年には、素因数に因数分解する困難性に基づくRSA(Rivest−Shamir−Adleman)公開鍵暗号化システムが導入された。そのRSAシステムは、今日まで広く利用されている。
【0017】
データ暗号化規格(DES)暗号化システムは、送信者と受信者のみが知っている同一の対称鍵(共通鍵)を用いる、メッセージの暗号化及び復号化の方法である。
【0018】
しかしながら、DESシステムは、鍵が前もって(予め)配られていなければならないという意味において問題である。すなわち、グループや会社のような閉ざされた環境にいるユーザは、DESシステムを用いている。しかしながら、インターネットのような公開されている(オープンにされている)環境では、ユーザが同一の共通鍵を持ち得るのでリスクがある。
【0019】
多くの共通鍵(n*(n−1)/2)は、多くのユーザがDESシステムを利用するのを可能にするために必要である。共通鍵の生成及び配布は、システムの有効性を悪化させる。それに加えて、多くの共通鍵を保持し管理することは困難である。
【0020】
RSA(発明者R.Rivest、A.Shamir及びL.Adlemanのイニシャル)公開鍵暗号化システムは、2つの異なる鍵を用いる。それらは、暗号化及び復号化のために、相互接続を有する。すなわち、送信者は、公開鍵でメッセージを暗号化し、その暗号化されたメッセージを送信し、そして、受信者は、自らが知る秘密鍵でそのメッセージを復号化する。
【0021】
すべてのユーザは、公開鍵と自分の秘密鍵のペアを保有している。ユーザの公開鍵は、そのユーザにメッセージを送信したい送信者に開示されるが、秘密鍵は、ユーザ自身に占有される。公開鍵暗号化システムは、予め鍵を配布しなければならないという問題を解決し、電子署名(electronic signature)の新しい概念(コンセプト)をもたらす。
【0022】
公開鍵暗号化システムは、一方向性の関数を用いる。それはf(x)と表せる。ここで、「x」、すなわち、一方向性関数が与えられるならば、y=f(x)を計算するのは容易であるが、「y」が与えられれば、「x」の値を得るために、f(x)の逆関数を得ることは不可能である。
【0023】
それぞれが2つの非常に大きい素数を掛け合わす(乗算する)ことにより得られる「p」及び「q」がまた非常に大きな値を持つ素数ならば、「p」と「q」から合成数(非素数)「n」(n=p×q)を計算するのは容易である。しかしながら、「n」から「p」と「q」を得るのは非常に困難であるか、ほとんど不可能である。そのため、それは、一方向性関数を用いる公開鍵暗号化システムにおいて暗号化の目的を果たすのに役立つ。
【0024】
楕円形曲線(Elliptical curves)は、およそ150年前に数学において広範囲に研究された。最近、それらは、アンドリュー・ワイルズ(Andrew Wiles)とフェルマーの最終定理(Fermat’s Last Theorem)において際立って用いられた。10年前、楕円形曲線暗号法(Elliptic Curves Cryptosystem:ECC)が他の公開鍵暗号化システムよりビット毎の安定性において効率的であることは知られていた。最近では、ECCは、ハイスピードで実行され得た。
【0025】
楕円形曲線を用いる公開鍵暗号化システムは、有限体で定義された楕円形曲線群における離散代数(discrete algebra)に基づくECCがN.KoblitzとV.Millerによって1985年に最初に提案されてから活動的に研究されていた。楕円形曲線方法(ECM)は、因数分解問題の解析と素数の基準のための効率的なアルゴリズムを提供した。それは、最近のRSA暗号化システムの基礎である。
【0026】
ECCは、次の長所を有する、有限体の増殖群(multiplying groups)に基づくシステムである。
【0027】
有限体の増殖群に供給できる種々の楕円形曲線が利用され得る。換言すれば、種々の暗号化システムを設計することが容易である。
【0028】
その群では、半指数時間アルゴリズムが存在しない。すなわち、安定した暗号化システムを設計することが容易である。
【0029】
ECCは、より短い長さの鍵(例えば、RSA1024ビット鍵とECC160ビット鍵を持つ暗号化システムは、同程度の安定性を持つ)を持つ他の既存の公開図として同定度の安定性を提供する。
【0030】
楕円形曲線の加算演算は、有限体の演算を含み、したがって、ハードウェア及びソフトウェアでそれを表現することは容易である。さらに、この群の離散代数に関する問題が同サイズの有限体Kの離散代数に関する問題よりもずっと難しいことが知られていた。
【0031】
上述のように、様々なタイプの暗号化認証方法に関してユーザの承認を安全に実行するための種々の提案と試みがあった。しかしながら、暗号化システムを無力化するハッキングや他の関連する技術もまた着実な方法で開発されたので、従来の暗号化認証方法及びシステムは、それらが安全な方法でそう簡単に用いられない点において、まだ不都合である。
【0032】
暗号化システムの予期される破壊のために、ユーザの個人情報が公に開示されることとなり、莫大な損害を引き起こす危険性が出て、取引をゆがめてしまう可能性がある。したがって、これは、不運にも、インターネット経由の電子商取引や情報の流布を用いるのに気が進まず、あるいは信用しないというように、ユーザに影響を与えてしまう。
【0033】
発明の開示
それゆえ、本発明は、従来の暗号化システムの問題を解決し、ID−パスワード方法で制御されたユーザ認証方法の不利な点を改良するために、上述の問題を考慮してなされたものである。
【0034】
したがって、本発明の1つの目的は、認証媒体の暗号化鍵とコンピュータハードウェアに固有の情報とに基づいて、可変的な暗号化鍵を用いる認証方法、及び、同一のもの(その認証方法)を格納し、その有効期間及び権限を表す認証媒体を提供することである。ここで、認証情報は、ユーザの個人情報を除く、特定のユーザコンピュータのハードウェア情報と認証式との結合により生成され、そのため、ユーザは、ユーザによって予め決められた特定のコンピュータにログインするために認証される。それによって、ユーザの個人情報のセキュリティを完全に保証する。
【0035】
本発明のもう一つの目的は、認証媒体の暗号化鍵とコンピュータハードウェアに固有の情報とに基づいて、可変的な暗号化鍵を用いる認証方法、及び、同一のもの(その認証方法)を格納し、その有効期間及び権限を表す認証媒体を提供することである。ここで、認証情報を生成するの適した値は、固有値を有する情報ハードウェアリソースから構成され、サービスゲートへのアクセスは、ハードウェアリソースを認証し、認証媒体を最初にインストールし、それからサービスゲートにアクセスした特定のコンピュータを通してのみ可能とされる。そのため、IDとパスワードを管理する必要がなく、認証媒体は、その再生に関連してその使用を規制可能である。
【0036】
また、本発明のもう一つの目的は、認証媒体の暗号化鍵とコンピュータハードウェアに固有の情報とに基づいて、可変的な暗号化鍵を用いる認証方法、及び、同一のもの(その認証方法)を格納し、その有効期間及び権限を表す認証媒体を提供することである。ここで、新しい認証情報は、安定した方法で変更される暗号化式を用いる既存の認証情報に対応して、作り出され、それによって、パスワードの割り当て又は認証のエラーを防止する。
【0037】
本発明のさらにもう一つの目的は、認証媒体の暗号化鍵とコンピュータハードウェアに固有の情報とに基づいて、可変的な暗号化鍵を用いる認証方法、及び、同一のもの(その認証方法)を格納し、その有効期間及び権限を表す認証媒体を提供することである。ここで、ユーザの個人情報がサービスゲートのサーバに記録されないので、サーバに保持される情報の開示又はハッキングによる開示から結果として生じる損害は、根本的に防止され得る。
【0038】
本発明のまたもう一つの目的は、認証媒体の暗号化鍵とコンピュータハードウェアに固有の情報とに基づいて、可変的な暗号化鍵を用いる認証方法、及び、同一のもの(その認証方法)を格納し、その有効期間及び権限を表す認証媒体を提供することである。ここで、アクセス可能なサーバは、予め購入された認証方法を通して登録され得、情報使用料金は、クレジットカードのような支払い手段に頼ることなく、ユーザにサービスを提供するサーバによってチャージされ得る。
【0039】
本発明のまたさらにもう一つの目的は、認証媒体の暗号化鍵とコンピュータハードウェアに固有の情報とに基づいて、可変的な暗号化鍵を用いる認証方法、及び、同一のもの(その認証方法)を格納し、その有効期間及び権限を表す認証媒体を提供することである。ここで、ユーザ認証は、たとえユーザがID及びパスワードを記憶していなくとも、利用可能であり、ユーザは、セキュリティのためにパスワードを頻繁に変更する必要がない。
【0040】
本発明によれば、上述の及び他の目的は、認証媒体の暗号化鍵とコンピュータハードウェアに特有の適切な情報とを用いる可変的な暗号化鍵を用いて、インターネット上でユーザを認証する方法を提供することによって達成され得る。その方法は、ユーザコンピュータに固定的に設定されている特有のハードウェアの情報を読み出し、リストにその情報を提供するステップと、前記認証媒体がインストールされたクライアントコンピュータがサービスゲート用のサーバから残りの認証式を受信するのを可能にすることによって、その認証式をコンパイルし、認証情報の演算のために前記認証媒体に記録される認証式の一部と残りの認証式とを結合するステップであって、前記認証媒体が認証ソフトウェアを含むステップと、結合された認証式を前記特有のハードウェア情報の代わりに用い、完全な認証情報を提供するステップとを有する。
【0041】
その方法では、提供された認証情報は、ユーザ登録の会員資格を得、使用権限を受けるように、認証媒体のシリアルナンバーとともに前記サーバに送信される。
【0042】
本発明を実施するための最良の形態
以下、本発明の技術的アイデアを詳細に記述する。
【0043】
利便性のため、本発明を記述するのに参照されるいくつかの用語は、次の定義を有する:
認証式(Certification formula):サーバコンピュータからクライアントコンピュータに送信される値であり、一定時間毎に連続的に変えられるものである、
認証式の断片(Piece of certification formula):認証媒体の内部に記録されている認証式の一部であり、完全な認証式を形成するために、ユーザコンピュータから送信される式と結合されるものである、
認証媒体(Certification medium):認証に必要な認証式の断片とサーバコンピュータから受信される認証式とを結合する結合鍵(組み合わせ鍵)を含む、プログラムをその中に記録するCD−ROMのような記録媒体である、
認証媒体のシリアルナンバー(Serial number of certification medium):認証媒体が規則的に生成されていることを証明するために、認証媒体が生成されるときに割り当てられる一連の数字である、
サービスゲート(Service gate):サーバと複数のコンテンツ・プロバイダ(CP)を相互リンクする、実際の認証に責任があるサーバである、
認証ソフトウェア(Certification software):認証手続きを実行するロジックである、
認証情報(Certification information):認証式を演算することによって得られる値であり、クライアントコンピュータからサーバコンピュータに実際に送信されるデータ値である、
ハードウェアリファレンスログ(Hardware reference log):認証ソフトウェアを最初にインストールする際に参照されるハードウェアリストである。
【0044】
図1は、本発明の認証方法の概念を概略的に示すブロック図である。図2は、クライアントコンピュータによって処理されるその認証方法の概念を概略的に示すブロック図である。図3は、サーバコンピュータによって処理されるその認証方法の概念を概略的に示すブロック図である。
【0045】
まず、ユーザ(クライアント)は、インターネットを介してコンテンツ・プロバイダへのアクセスを得るために、購入又は他のあらゆる方法を通して、その中に認証ソフトウェアを含む認証媒体を取得する。
【0046】
認証媒体では、認証式の断片が認証用の式の一部として記録されている。
認証式の断片は、実行ファイルの中に含まれ、コンパイルされる。そのような場合、2以上の認証式の断片が実行ファイルに含まれる。
【0047】
ユーザを認証するときにサーバに送信されるシリアルナンバーがデータとして認証媒体に記録される。
【0048】
認証媒体がユーザコンピュータにインストールされ、そのコンピュータがそれからサーバに接続されるならば、サーバは、認証式又は認証暗号化式の残りの部分をクライアントに送信する。認証暗号化式の残りの部分は、クライアントコンピュータ内の認証式片と結合され、それによって、完全な認証式を形成する。
【0049】
ユーザ(クライアント)コンピュータ内で不変の固有値を持つ適切なハードウェア情報が読み取られ、その読み取り情報は、完全な認証式に代わって用いられ、演算される。その演算は、結果として生じる値として認証情報を生成する。
【0050】
認証情報は、認証媒体のシリアルナンバーとともにサーバに送信され、ユーザを証明するか否かを決定するために解読される。
【0051】
クライアントコンピュータ内の固有のハードウェア情報は、それぞれのコンピュータに関して独自に異なる値を持つ情報に関し、その情報は、固有の方法で存在する。それによって、セキュリティを維持するのに適当である。
【0052】
好ましくは、ローカルエリアネットワーク(LAN)に用いられるネットワークカードのMACアドレス(Media Access Control Address)が、固有値を有するハードウェア情報として用いられる。
【0053】
MACアドレスは、OSI7階層及びデータリンク階層のMAC階層によって用いられ、ネットワークカードの48ビットハードウェアアドレスからなり、イーサネットアドレス(「イーサネット」は登録商標)又はトークンリング(Token−ring)アドレスと同一であるアドレスである。ネットワークカード(NIC)は、そのハードウェアアドレスが製造者によって割り当てられた一般に管理されたアドレス(UAA)である。すべてのネットワークカードは、それぞれ独自の固有値を有する。
【0054】
ハードディスク及びRAM(ランダムアクセスメモリ:Random Access Memory)のシリアルナンバーは、固有値を持つハードウェア情報として用いられ得る。それぞれの製造者によりメンテナンス用に用いられる製造(プロダクト)ナンバーを入力することによって、シリアルナンバーは、固有値となり得る。
【0055】
CPU(Central Processing Unit)のシリアルナンバーは、固有値を持つハードウェア情報として用いられ得る。現在、プログラムのブラウジングにより引き出され(明らかにされ)得る製品群は、ペンティアムIII(「ペンティアム」は登録商標)よりもパワフルな(強力な)CPUを持つコンピュータで利用可能である。
【0056】
ハードディスクボリュームラベルナンバーは、固有値を持つハードウェア情報として用いられ得る。それは、マイクロソフトによってサポートされたすべてのオペレーティングシステムによってサポートされる方法で、ハードウェア情報を得ることが困難であるときに採用できることとして考慮され得る。それは、関連するハードディスクが初期化され、固有(唯一)でないかもしれないとき割り当てられるシリアルナンバーである。しかしながら、ユーザが同じナンバーを持つことは稀である。
【0057】
図4は、本発明の認証媒体を用いるユーザコンピュータに認証ソフトウェアをインストールする方法を示すフローチャートである。
【0058】
上述のように、認証媒体は、認証に関する一連の処理を実行する認証ソフトウェアから構成され、配布条件及び認証媒体の使用、並びに、そのシリアルナンバー及びその中にアクセスするのに利用可能なサービス分類を記録する。
【0059】
認証媒体は、教育、エンターテイメント(娯楽)、情報検索、アダルトオンリーなどのために、それぞれ種々の方法で作られ得る。
【0060】
分類によるコンテンツ・プロバイダ(CP)のURL(Uniform Resource Locator)は、相互にリンクすることが容易になるように、作り出された認証媒体に入力される。
【0061】
認証ソフトウェアをユーザコンピュータにインストールするために、ユーザは、そのプログラムを持ち運べるCD−ROMのような認証媒体を購入し、自分のコンピュータの適したドライブにそれを挿入する(S101)。
【0062】
コンピュータが媒体の存在を確認すると、その媒体内に記録された認証ソフトウェアは、呼び出され、自動的に実行される。それによって、インストールが完了する。インストールが完了すると(S102)、認証のための処理が実行され得る。認証ソフトウェアが既にコンピュータにインストールされているとき、認証ソフトウェアは、自動的に実行される。
【0063】
認証ソフトウェアは、ユーザコンピュータに入力された媒体が正規の認証媒体であるか否かを確認する(S103)。認証媒体は、コピープロテクト(複製防止)がかかっている。
【0064】
その媒体が正規のものとして確認されると、その媒体は、サービスゲートにリンクされるように、インターネットにアクセスされ、そのサービスゲートのサーバから日付情報の確認ステップと通して通過する(S104)。
【0065】
挿入された媒体は、サーバからの日付情報によって、配布期間内の媒体であるか否かが確認される(S105)。配布期間は、サービス分類に依存して別に決定され得る。通常、製造日から数ヶ月内に配布期間を確立することが望ましい。使用期間は、ユーザが所定の配布期間内で実際にサービスゲートを使用した日(又は時間)を計算することによって決定される。
【0066】
それが配布期間内であるとき、認証媒体に記録された製品のシリアルナンバーが正規の製品(プロダクト)シリアルナンバーであるか否かを確認する(S106)。
【0067】
製品シリアルナンバーが正規のものであるとき、製品ナンバーの登録のステータスを確認するステップを通して、認証媒体が正規であることが明らかにされる(S107)。認証媒体が規則的に利用可能であることが繰り返して認証されると、そのような選択のための項目リストを立案するために、ユーザコンピュータに最も適したハードウェア情報が選択される(S108)。
【0068】
上述のように、ハードウェア情報は、1つのMACアドレス又はMACアドレスの組み合わせ、ハードディスク又はRAMのシリアルナンバー、CPUのシリアルナンバー、及びハードディスクのボリュームラベルである。
【0069】
認証媒体は、それ自体に記録されている認証式の断片とサーバからの認証式の残りの断片とを結合することによって、完全な認証式を確立する。認証情報は、ユーザコンピュータに関して選択されたハードウェア情報にそれを代用することによって作られる(S109)。
【0070】
作り出された認証情報は、そのシリアルプロダクトナンバーとともにサーバに送信され、サーバに登録される(S110)。それによって、認証ソフトウェアの設置とユーザ登録(S111)とを完了することができる。
【0071】
シリアルプロダクトナンバーが既存のIDであり、ユーザコンピュータのハードウェア情報と結合された認証情報がパスワードであると理解され得る。
【0072】
図5は、本発明の認証媒体を用いる認証方法において、インターネットの媒体を通してサーバからの認証が制御されることを示すフローチャートである。
【0073】
会員資格を有するユーザがサーバのサービスゲートを通して特定のコンテンツ・プロバイダ(CP)にアクセスしようと試みる場合に、次のステップが実行される。
【0074】
まず、購入された認証媒体がユーザコンピュータに挿入される。サービスを要求する(リクエストする)ステップ(S201)では、基本的な認証情報が提供される。
【0075】
サーバは、その認証を要求するクライアントの存在を確認し、認証式を呼び出す(S301)。そして、サーバは、認証式生成サーバから認証式を結合する構成、認証情報要求及び認証式を示す結合鍵をクライアントに送信し(S302)、認証式生成サーバは、所定の時間が経過する毎に(S304)、新しい暗号化式を作り出す(S303)。
【0076】
クライアントコンピュータは、その認証媒体に記録されている認証式の断片を抽出する(S202)。
【0077】
認証式は、実行ファイルにコンパイルされ、それによって、セキュリティを備える。
【0078】
関連するハードウェアに特有の情報が、ユーザコンピュータのハードウェアリストから抽出される(S203)。
【0079】
サーバから送信された認証式と認証媒体から読み出された認証式の断片とは、その認証媒体に含まれる結合式によって、暗号化認証式を作り出すために互いに結合される(S204)。その結合方法は、サーバからの認証式とともに送信された結合鍵に従って決定される。
【0080】
そのハードウェアに特有の抽出された情報は、上述の結合によって完成された認証式の代わりに用いられ、演算される。結果として生じる値は、認証情報として作り出される(S205)。
【0081】
認証媒体のシリアルナンバーと作り出された認証情報は、サーバのサービスゲートに送信され(S206)、サーバは、提供された式の逆式の代わりに受信した認証情報を用い、解読(デコード)によって認証情報を作り出し(S401)、それとその導入で登録された認証情報とを比較し(S402)、認証されたコンテンツをクライアントに送信する。そして、クライアントは、その認証を確認し(S207、S208)、ユーザが必要とするサービスゲートにアクセスするのを可能にする(S403)。
【0082】
そのサービスゲートへのアクセスは、サーバのサービスゲートを介してリンクされる。
【0083】
これは、料金を負担されるべき(チャージ可能な)情報がそのサービスゲートに記録され、ユーザ料金がユーザにチャージされ、ユーザから支払われることによって、ユーザとCPの両方に都合が良いためである。
【0084】
ユーザが許可(権限)を受け損ねた場合には、所定回数の認証が繰り返して試みられる(S209)。最終的な認証が拒絶されるならば、認証エラーが表示され(S210)、サーバは、その接続を終了させる。
【0085】
いくつかの好ましい実施形態に関連して、本発明の技術的特徴をより詳細に記述する。
【0086】
「背景技術」に記述された暗号化の技術は、本発明における暗号化の送信を実行する点で採用されてもよい。
【0087】
本発明の認証媒体による認証方法は、3つの認証ステップから構成される。すなわち、ユーザの信頼性を証明する認証媒体をユーザコンピュータに挿入するステップと、合理的な手順を通して購入されたその認証媒体の真性を証明する認証媒体のシリアルナンバーを確認するステップと、認証媒体を喪失し、あるいは重複使用を防止するために、その認証媒体が当初インストールされたコンピュータのハードウェアに特有な情報との結合(組み合わせ)によって認証を登録するステップとである。これらのステップでは、ユーザの個人情報は要求されず、それによって、匿名性を確保するとともに、ユーザの個人情報が開示されることを完全に防止する。
【0088】
そのコンピュータのハードウェアに関して生成された認証情報は、ユーザコンピュータには格納されない。その代わりに、それは、要求され、演算され、繰り返して認証ステップを通過するときはいつでも、サーバから送信されたランダムに生成された認証式と結合される。認証情報は固定されず、その認証は可変的な値でなされる。
【0089】
認証が再びなされるときには、次の場合が含まれる:
ユーザが購入した認証媒体で認証ソフトウェアを最初にインストールする際に登録されるとき、
ユーザコンピュータがアクセス後に最初に実行され、あるいは、認証ソフトウェアが新しいバージョンにアップグレードされ、あるいは、必要なモジュールがクライアントコンピュータに自動的に送信されるとき、
ユーザコンピュータが、そのサービスを使用するために、サービスゲートにアクセスして最初にログインするとき、
URLが現在サービスを提供しているCPから異なるCPに変更されるときである。現時点では、新しい認証式は、その認証情報を演算するために生成された結合方法にある。
【0090】
例えば、ハードウェア情報の構造として、
ネットワークカード(NIC)のMACアドレスが12の数字(例えば、52.55.01.F4.A6.EF)を含む、16進数形式であり、
MACアドレスは、16進数形式で固定できる数字を有し、ハードディスク又はRAMのシリアルナンバーが参照され(例えば、012abcd00123....)、
MACアドレスは、16進数形式で23の数字を有し、CPUのシリアルナンバーが参照され(例えば、0000−0686−0000−1234−5678−9ABC)、
MACアドレスは、16進数形式で8の数字を有し、ハードディスクのボリュームラベルが参照される(例えば、1579−12AF)。
【0091】
上述のように、コンピュータ内に固有的にインストールされたハードウェアが、それぞれ、製造者による管理又は分類の目的で、唯一の(ユニークで)異なる値を有し、その固有値が認証における主要変数として利用されることが、確認された。
1以上のハードウェア情報が参照され得る。
【0092】
MACアドレスが参照される場合に、52.55.01.F4.A6.EFの値が読み出され、ASCII(アスキー)コードに変換されるならば、それは、525501F4A6EF=535053534849705265546970となる。(変換値は、アスキーコードにおける−xの値に変換され得る。それは、処理速度及び計算に都合が良く、ソースをコード化するのに有用である。)
結合式のコンテンツ(内容)は、どの配列に認証式のいずれの断片をどのように配置するか、計算に用いられる認証値がいくつの数字で計算されるかを含む。また、それらは、サーバのどの式が実行され、どの値が用いられるかを示す。
【0093】
認証媒体内の認証式の断片は、実行ファイルにコンパイルされ、認証式は、少なくとも1つの断片(ピース)で構成される。
【0094】
例えば、a、b、c、d、e及びfで示される認証式の断片があるとき、
a=Shift Left(左シフト) 8であり、
b=mod Xであり、
c=12367であり、
d=127であり、
e=XOR Aであり、
f=−40である。
【0095】
サーバから受信した認証式は、認証式を生成するサーバで、一定時間毎に変更される式である。そのサーバは、認証式の結合方法に従って完全に異なる値を生成する。認証式がA、B、C、D、E及びFで示される場合に、それが、
A=227、
B=^A、
C=mod c、
D=(d^A) mod A、
E=...、
F=...(これらは、理解のためだけに単に記述され、認証式の各断片は、実行可能に、例として参照される値を有し、それに加えて、それは、関連する式を演算することができる方法又はクラスを有する。)と想定されるならば、
CC[x]=M[x](B)(C)(a)・・・コード化された値
CC[x]=((M[x]^227mod12,367)*2^8
となる。
【0096】
ここで、Mは、参照されたハードウェア情報のアスキーコードであり、それは、デコードされるソースであり、CCは、コード化された値であり、xは、配列を示す。
【0097】
58がM[x]に代わり用いられるならば、
CC[x]=((58^227mod12,367)*2^8=1,030,656となる。
【0098】
左シフトでxの場合には、xは、その式に示されるように実際には計算されないが、結果として得られる値は、同一である。コンピュータシステム内では、それは、処理のために2進数に変換され、すべての数字は、左にx倍移動される。
【0099】
上述の例から理解されるように、認証が要求されるときはいつでも、サーバは、新しい認証式の一部をクライアントコンピュータに送信し、クライアントは、完全な認証式を演算し、CC、すなわち、認証値の値を可変的に生成して、所有のみしているハードウェア情報の変わりにそれを用いる。また、上述のいくつかの暗号化システムは、それらがそうであるように、認証に用いられるパスワードとして適用される。したがって、たとえデータが走査(スキャン)されるとしても、その内容が識別され得ない。
【0100】
産業上の利用の可能性
上記から明らかなように、本発明は、認証情報がリアルタイムにサーバから送信された認証情報の一部とユーザコンピュータ内の残りの式とを結合することによってその許可(権限)を要求するので、既存の認証方法におけるID及びパスワードの喪失又は割り当てのための損害を根本的に防止し、重複使用や割り当てを完全に防止するのに効果的である。
【0101】
本発明によれば、ユーザは、パスワードを決定しないが、認証式に代用されるべき特有のハードウェア情報における固有値を有する情報が用いられる。そして、ただ一つの認証が1つのコンピュータに権限を与える。したがって、パスワードのセキュリティに対し優れている。
【0102】
特定のハードウェア情報は、ユーザコンピュータシステムに格納されていない。許可が要求されるときはいつでも、新しい許可(権限)値を生成するように、参照可能なハードウェアリストの中で優先権にしたがって最も適したハードウェアに指定された情報を用いて、関連するハードウェアの情報が呼び出される。したがって、パスワードを再生することが不可能となる。
【0103】
許可式は、認証媒体でコンパイルされた式のいくつかの断片と、サーバから送信された式の残りの断片とを結合することによって完成される。そのため、たとえデータが送信中に走査(スキャン)されるとしても、全内容が知られることはなく、それによって、安全となる。
【0104】
本発明によれば、ユーザの個人情報は、インターネットへのアクセスの認証、あらゆる使用料金の支払い、異なる従来の実行(プラクティス)のために必要とされない。その認証が、正規及び合法的なルートを介して購入された認証媒体を通してなされるので、ユーザは、ID、パスワード又はメディアのシリアルナンバーなどを入力するあらゆるトラブルを避けることができる。したがって、本発明の認証システム及び方法は、既存の認証システム及び方法に比較して優れている。
【図面の簡単な説明】
本発明の上述及び他の目的、特徴、並びに他の利点は、添付図に関連する以下の詳細な記述からより明らかに理解されるであろう。
【図1】
本発明の認証方法の概念を概略的に示すブロック図である。
【図2】
クライアントコンピュータによって処理されるその認証方法の概念を概略的に示すブロック図である。
【図3】
サーバコンピュータによって処理されるその認証方法の概念を概略的に示すブロック図である。
【図4】
本発明の認証媒体を用いるユーザコンピュータに認証ソフトウェアをインストールする方法を示すフローチャートである。
【図5】
本発明の認証媒体を用いる認証方法において、インターネットの媒体を通してサーバからの認証が制御されることを示すフローチャートである。

Claims (7)

  1. 認証媒体の暗号化鍵とコンピュータハードウェアに特有の適切な情報とを用いる可変的な暗号化鍵を用いて、インターネット上でユーザを認証する方法であって、
    ユーザコンピュータに固定的に設定されている特有のハードウェアの情報を読み出し、リストにその情報を提供するステップと、
    前記認証媒体がインストールされたクライアントコンピュータがサービスゲート用のサーバから残りの認証式を受信するのを可能にすることによって、その認証式をコンパイルし、認証情報の演算のために前記認証媒体に記録される認証式の一部と残りの認証式とを結合するステップであって、前記認証媒体が認証ソフトウェアを含むステップと、
    結合された認証式を前記特有のハードウェア情報の代わりに用い、完全な認証情報を提供するステップと、
    を有することを特徴とする認証方法。
  2. 前記提供された認証情報は、ユーザ登録の会員資格を得、使用権限を受けるように、前記認証媒体のシリアルナンバーとともに前記サーバに送信される請求項1に記載の認証方法。
  3. 前記サービスゲートのサーバから送信された認証式の一部は、認証が要求されるときリアルタイムに前記クライアントに送信され、送信された認証式の一部は結合用の鍵値を含み、それによって、演算された認証情報が変更されるのを可能にする請求項1に記載の認証方法。
  4. 前記ハードウェア情報は、前記コンピュータに固定的にインストールされる一ユニットの適切な値であり、少なくともユニークな不変の値から構成される請求項1に記載の認証方法。
  5. 前記ハードウェア情報は、認証ソフトウェアがインストールされるとき、ハードウェアリファレンスログ(リスト)を提供し、それによって、必要な情報を呼び出し、それを演算式の代わりに用いるよう構成される請求項4に記載の認証方法。
  6. 前記ハードウェア情報は、ネットワークカードのMACアドレスと、ハードディスク、RAM又はCPUのシリアルナンバーと、ハードディスクのボリュームラベルとのうちの少なくとも1つから構成される請求項4に記載の認証方法。
  7. 認証媒体の暗号化鍵とコンピュータハードウェアに特有の適切な情報とを用いる可変的な暗号化鍵を用い、その有効期間及び権限を表す、インターネット上でユーザを認証するためのプログラムを格納する認証媒体であって、
    認証情報を演算するために、実行ファイルにコンパイルされる認証式のいくつかの断片と、
    リストとして提供される、前記認証媒体がインストールされるコンピュータに特有のハードウェア情報であって、ユニークで他のコンピュータとは異なるハードウェア情報と、
    前記認証式のいくつかの断片とサービスゲート用のサーバから受信される認証式の残りの断片とを結合することによって、完全な認証式とするために含まれる結合式と、
    前記完全な認証式を提供するために処理される、記録された一連のシーケンスであって、前記特有のハードウェア情報に完全な結合認証式を入力することによって前記認証式が完成される一連のシーケンスと、
    を備えることを特徴とする認証媒体。
JP2002511248A 2000-06-10 2001-06-09 認証媒体の暗号化鍵及びコンピュータハードウェアの固有情報に基づく可変的な暗号化鍵システムを利用する認証方法、並びに、その認証方法を格納し、その有効期間及び権限を示すための認証媒体 Pending JP2004503969A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020000032009A KR20000071993A (ko) 2000-06-10 2000-06-10 인터넷 유료정보 서비스의 결재수단으로 기간과 권한이명시된 매체로의 인증방법과 장치 및 운용방법.
PCT/KR2001/000987 WO2001097124A1 (en) 2000-06-10 2001-06-09 Certification method using variable encryption key system based on encryption key of certification medium and inherent information of computer hardware, and certification medium for storing the same and indicating effective term and authorization thereof

Publications (1)

Publication Number Publication Date
JP2004503969A true JP2004503969A (ja) 2004-02-05

Family

ID=19671643

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002511248A Pending JP2004503969A (ja) 2000-06-10 2001-06-09 認証媒体の暗号化鍵及びコンピュータハードウェアの固有情報に基づく可変的な暗号化鍵システムを利用する認証方法、並びに、その認証方法を格納し、その有効期間及び権限を示すための認証媒体
JP2002511249A Pending JP2004512582A (ja) 2000-06-10 2001-06-09 チャージされたインターネットサイトの有効期間と権限を示す媒体を用いて情報を提供し、提供された情報の使用に対する料金を支払うシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2002511249A Pending JP2004512582A (ja) 2000-06-10 2001-06-09 チャージされたインターネットサイトの有効期間と権限を示す媒体を用いて情報を提供し、提供された情報の使用に対する料金を支払うシステム

Country Status (5)

Country Link
US (2) US20040005060A1 (ja)
JP (2) JP2004503969A (ja)
KR (2) KR20000071993A (ja)
AU (2) AU2001262803A1 (ja)
WO (2) WO2001097124A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4921966B2 (ja) * 2003-04-25 2012-04-25 アップル インコーポレイテッド セキュアなネットワークベースのコンテンツ配信のための方法およびシステム

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
GB0011912D0 (en) * 2000-05-17 2000-07-05 Rawlins Nigel H Transaction authentication
KR20020016055A (ko) * 2000-08-24 2002-03-04 이영환 암호화된 소프트웨어의 전송방법 및 전송시스템
KR20010000963A (ko) * 2000-10-31 2001-01-05 정석 인터넷에서의 유료정보 제공 방법
AUPR399601A0 (en) * 2001-03-27 2001-04-26 Silverbrook Research Pty. Ltd. An apparatus and method(ART108)
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
KR20020096194A (ko) * 2001-06-18 2002-12-31 아이에스솔루션(주) 통합보안 네트워크 카드에 의한 네트워크 보안 방법 및시스템
KR100458281B1 (ko) * 2001-06-21 2004-11-20 주식회사 로토토 원천보안기술을 이용한 소프트웨어나 컨텐츠 또는 정보의 불법이용 방지 방법
KR100813944B1 (ko) * 2001-07-11 2008-03-14 삼성전자주식회사 디지털 권리 운영을 수행하기 위하여 휴대용 기기와컴퓨터 사이의 통신을 제어하는 방법
KR20030031573A (ko) * 2001-10-15 2003-04-23 최성환 변동형 비밀번호의 자동 생성방법
KR100582409B1 (ko) * 2001-12-19 2006-05-23 주식회사 케이티 무선랜 시스템에서의 암호키 생성 방법
KR100488339B1 (ko) * 2002-03-08 2005-05-06 김석배 무선통신 단말기를 통한 전자상거래의 인증장치 및 그 방법
KR100470303B1 (ko) * 2002-04-23 2005-02-05 에스케이 텔레콤주식회사 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법
KR100464755B1 (ko) * 2002-05-25 2005-01-06 주식회사 파수닷컴 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
KR20030004161A (ko) * 2002-10-14 2003-01-14 주식회사 삼보컴퓨터 인터넷 유료 정보 서비스에 대한 서비스 이용 요금 지불방법 및 시스템
KR20040038031A (ko) * 2002-10-31 2004-05-08 에스케이텔레텍주식회사 불법 복제 방지용 콘텐츠 생성 및 실행 방법
JP2004178332A (ja) * 2002-11-28 2004-06-24 Satake Corp コンテンツ変換制御方法及びコンテンツ利用システム
KR100954669B1 (ko) * 2002-12-12 2010-04-27 주식회사 케이티 인터넷 사용자 증명서의 암호화를 통한 인증/권한 처리장치 및 그 방법
DE60336373D1 (de) * 2003-01-17 2011-04-28 Sony Dadc Austria Ag Sicherer Webzugriff über eine Original-CD
WO2005059793A1 (en) * 2003-12-01 2005-06-30 Hyungmin Kim Electronic settlement system and method using serial number including identification of software, contents or electronic information, and computer-readable recording medium for recording program for performing the method
US7707039B2 (en) * 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
US8442331B2 (en) * 2004-02-15 2013-05-14 Google Inc. Capturing text from rendered documents using supplemental information
US7812860B2 (en) * 2004-04-01 2010-10-12 Exbiblio B.V. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US20060041484A1 (en) * 2004-04-01 2006-02-23 King Martin T Methods and systems for initiating application processes by data capture from rendered documents
US10635723B2 (en) 2004-02-15 2020-04-28 Google Llc Search engines and systems with handheld document data capture devices
BRPI0400265A (pt) * 2004-03-10 2006-02-07 Legitimi Ltd Sistema de controle de acesso a serviços de informação baseado em assinatura de hardware e software do dispositivo solicitante
US9008447B2 (en) * 2004-04-01 2015-04-14 Google Inc. Method and system for character recognition
US7894670B2 (en) 2004-04-01 2011-02-22 Exbiblio B.V. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US20080313172A1 (en) * 2004-12-03 2008-12-18 King Martin T Determining actions involving captured information and electronic content associated with rendered documents
US8146156B2 (en) 2004-04-01 2012-03-27 Google Inc. Archive of text captures from rendered documents
US9116890B2 (en) 2004-04-01 2015-08-25 Google Inc. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US20060081714A1 (en) 2004-08-23 2006-04-20 King Martin T Portable scanning device
US8793162B2 (en) * 2004-04-01 2014-07-29 Google Inc. Adding information or functionality to a rendered document via association with an electronic counterpart
US8621349B2 (en) * 2004-04-01 2013-12-31 Google Inc. Publishing techniques for adding value to a rendered document
US9143638B2 (en) 2004-04-01 2015-09-22 Google Inc. Data capture from rendered documents using handheld device
US7990556B2 (en) 2004-12-03 2011-08-02 Google Inc. Association of a portable scanner with input/output and storage devices
US20060098900A1 (en) 2004-09-27 2006-05-11 King Martin T Secure data gathering from rendered documents
WO2008028674A2 (en) 2006-09-08 2008-03-13 Exbiblio B.V. Optical scanners, such as hand-held optical scanners
US8713418B2 (en) * 2004-04-12 2014-04-29 Google Inc. Adding value to a rendered document
US8620083B2 (en) 2004-12-03 2013-12-31 Google Inc. Method and system for character recognition
US8489624B2 (en) 2004-05-17 2013-07-16 Google, Inc. Processing techniques for text capture from a rendered document
US8874504B2 (en) * 2004-12-03 2014-10-28 Google Inc. Processing techniques for visual capture data from a rendered document
US9460346B2 (en) 2004-04-19 2016-10-04 Google Inc. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US8346620B2 (en) * 2004-07-19 2013-01-01 Google Inc. Automatic modification of web pages
US20060045246A1 (en) * 2004-08-31 2006-03-02 United Villages, Inc. Billing and payment method for networks incorporating long latency in their systems architectures
US7761922B1 (en) * 2005-02-28 2010-07-20 Adobe Systems Inc. Methods and apparatus for contemporaneously acquiring and certifying content
WO2006107185A1 (en) 2005-04-08 2006-10-12 Electronics And Telecommunications Research Intitute Domain management method and domain context of users and devices based domain system
GB2455235A (en) * 2006-07-20 2009-06-10 Kamfu Wong Method and system for online payment and identity confirmation with setting authentication formula
CN101765840B (zh) * 2006-09-15 2013-01-23 谷歌公司 纸质与电子文档中的注释的捕获及显示
US20080288414A1 (en) * 2007-05-15 2008-11-20 Casio Computer Co., Ltd. Sales data processor and computer readable medium
US20110145068A1 (en) * 2007-09-17 2011-06-16 King Martin T Associating rendered advertisements with digital content
US20110035662A1 (en) * 2009-02-18 2011-02-10 King Martin T Interacting with rendered documents using a multi-function mobile device, such as a mobile phone
US20100214058A1 (en) * 2009-02-24 2010-08-26 Visa U.S.A. Inc. Security access method and system
KR101042218B1 (ko) * 2009-03-10 2011-06-17 주식회사 씨디에스 컴퓨터용 데이터 보안시스템의 데이터 보안방법
US8447066B2 (en) 2009-03-12 2013-05-21 Google Inc. Performing actions based on capturing information from rendered documents, such as documents under copyright
US8990235B2 (en) 2009-03-12 2015-03-24 Google Inc. Automatically providing content associated with captured information, such as information captured in real-time
US9081799B2 (en) * 2009-12-04 2015-07-14 Google Inc. Using gestalt information to identify locations in printed information
US9323784B2 (en) * 2009-12-09 2016-04-26 Google Inc. Image search using text-based elements within the contents of images
KR101222199B1 (ko) 2012-05-03 2013-01-14 주식회사 엔에스에이치씨 암호 인증 장치 및 암호 인증 방법
KR102125047B1 (ko) * 2018-12-26 2020-06-19 한전케이디엔 주식회사 배전 지능화 시스템 보안성 향상을 위한 키 관리 및 운용 방법
CN110611719B (zh) * 2019-10-16 2022-04-19 四川虹美智能科技有限公司 一种消息推送方法、服务器和系统
CN112948771B (zh) * 2019-12-11 2023-04-18 浙江宇视科技有限公司 权限校验方法、装置、可读存储介质及电子设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970024728A (ko) * 1995-10-31 1997-05-30 배순훈 랜 에뮬레이션 클라이언트에서 랜 에뮬레이션 구성 서버와 목적지 랜 에뮬레이션 클라이언트의 에이티엠(atm) 어드레스 검색방법
KR100195642B1 (ko) * 1995-12-28 1999-06-15 전주범 아이피 오버 에이티엠을 사용하는 컴퓨터 네트워크에 있어서 보안문제 해결방법
US5922050A (en) * 1996-07-02 1999-07-13 Sun Microsystems, Inc. Method and apparatus for controlling a device on a network
JPH11212783A (ja) * 1998-01-22 1999-08-06 Satomi Aoki ソフトウェアの不正使用防止方法
US20020161709A1 (en) * 1998-09-11 2002-10-31 Michel Floyd Server-side commerce for deliver-then-pay content delivery
KR100320119B1 (ko) * 1999-09-30 2002-01-10 김형태 아이디 도용 감지 시스템 및 방법, 그 프로그램 소스를기록한 기록매체

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4921966B2 (ja) * 2003-04-25 2012-04-25 アップル インコーポレイテッド セキュアなネットワークベースのコンテンツ配信のための方法およびシステム

Also Published As

Publication number Publication date
KR20000071993A (ko) 2000-12-05
KR100457750B1 (ko) 2004-11-18
KR20010111001A (ko) 2001-12-15
AU2001262804A1 (en) 2001-12-24
US20040005060A1 (en) 2004-01-08
AU2001262803A1 (en) 2001-12-24
JP2004512582A (ja) 2004-04-22
US20040015437A1 (en) 2004-01-22
WO2001097125A1 (en) 2001-12-20
WO2001097124A1 (en) 2001-12-20

Similar Documents

Publication Publication Date Title
JP2004503969A (ja) 認証媒体の暗号化鍵及びコンピュータハードウェアの固有情報に基づく可変的な暗号化鍵システムを利用する認証方法、並びに、その認証方法を格納し、その有効期間及び権限を示すための認証媒体
JP3060071B2 (ja) コンピュータ・ネットワーク暗号鍵配布システム
US7333615B1 (en) Encryption between multiple devices
US6523012B1 (en) Delegation of permissions in an electronic commerce system
JP4156129B2 (ja) 製品に対する調査情報を生成する装置
JP5680115B2 (ja) データ・セキュリティ装置のためのトランザクション監査
KR100734737B1 (ko) 조건부 전자 서명의 생성 방법, 조건부 전자 서명의 검증 방법, 데이터 처리 장치 및 컴퓨터 판독 가능 기록 매체
US20010020228A1 (en) Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US20100088236A1 (en) Secure software service systems and methods
JP2007282295A (ja) キー寄託機能付き暗号システムおよび方法
GB2419262A (en) Authentication Method and System
Win et al. Privacy enabled digital rights management without trusted third party assumption
CN115242553B (zh) 一种支持安全多方计算的数据交换方法及系统
US6704867B1 (en) Method for publishing certification information representative of selectable subsets of rights and apparatus and portable data storage media used to practice said method
Sathya et al. A comprehensive study of blockchain services: future of cryptography
Tzeng A secure system for data access based on anonymous authentication and time-dependent hierarchical keys
Win et al. A privacy preserving content distribution mechanism for DRM without trusted third parties
Chandrashekhara et al. A comprehensive study on digital signature
CN100437422C (zh) 软件使用权加密保护的系统和方法
Persiano et al. A secure and private system for subscription-based remote services
US8307098B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
WO2021019783A1 (ja) 所有者同一性確認システム、端末および所有者同一性確認方法
Petrlic et al. Privacy-preserving digital rights management based on attribute-based encryption
Bamasak et al. A secure method for signature delegation to mobile agents

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050812

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060202