JPH08227397A - 公衆回線用遠隔認証方法及び装置 - Google Patents
公衆回線用遠隔認証方法及び装置Info
- Publication number
- JPH08227397A JPH08227397A JP7138224A JP13822495A JPH08227397A JP H08227397 A JPH08227397 A JP H08227397A JP 7138224 A JP7138224 A JP 7138224A JP 13822495 A JP13822495 A JP 13822495A JP H08227397 A JPH08227397 A JP H08227397A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- time password
- remote authentication
- random number
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】 インターネット等の公衆回線に接続されたコ
ンピュータ間で行う遠隔認証において、所定時間内での
ログインを一度だけ許可するワンタイムパスワードを用
いてハッカー等が不正にログインするのを防止する。 【構成】 ユーザー判別コードを第1のコンピュータか
ら第2のコンピュータへ送り、第2のコンピュータはそ
のユーザー判別コードが正当であるかどうかを判断し、
正当な場合は、第2のコンピュータはランダムナンバー
を生成し、ワンタイムパスワードとして記憶し、このラ
ンダムナンバーをワンタイムパスワードとして暗号化
し、第1コンピュータへ送信し、第1のコンピュータは
ワンタイムパスワードを解読し、第2コンピュータへ送
信し、第2のコンピュータは受領した解読ワンタイムパ
スワードと記憶されているワンタイムパスワードと比較
して、両者が一致した場合にユーザーを認証する。
ンピュータ間で行う遠隔認証において、所定時間内での
ログインを一度だけ許可するワンタイムパスワードを用
いてハッカー等が不正にログインするのを防止する。 【構成】 ユーザー判別コードを第1のコンピュータか
ら第2のコンピュータへ送り、第2のコンピュータはそ
のユーザー判別コードが正当であるかどうかを判断し、
正当な場合は、第2のコンピュータはランダムナンバー
を生成し、ワンタイムパスワードとして記憶し、このラ
ンダムナンバーをワンタイムパスワードとして暗号化
し、第1コンピュータへ送信し、第1のコンピュータは
ワンタイムパスワードを解読し、第2コンピュータへ送
信し、第2のコンピュータは受領した解読ワンタイムパ
スワードと記憶されているワンタイムパスワードと比較
して、両者が一致した場合にユーザーを認証する。
Description
【0001】
【産業上の利用分野】本発明は公衆回線でのユーザーの
遠隔認証方法及び装置に関するものである。特に、最初
のパスワード送出に安全な帯域外チャンネルを使用する
ワンタイムパスワード方式による遠隔認証方法及び装置
を提供するものである。
遠隔認証方法及び装置に関するものである。特に、最初
のパスワード送出に安全な帯域外チャンネルを使用する
ワンタイムパスワード方式による遠隔認証方法及び装置
を提供するものである。
【0002】
【従来の技術】過去数年間に、電子メール(e−mai
l)通信及びデータ送信用コンピュータネットワークは
単なる地方ネットワークから「インターネット」と呼ば
れる世界的なネットワークへと成長してきた。このイン
ターネットは地球を覆うように縦横に張り巡らされた蜘
蛛巣状ネットワークから構成されており、このインター
ネットがあればユーザーは電子メールメッセージの送受
信、データ送信を行ったり、あるいは、サーバーに接続
された複数のコンピュータによって構築された遠隔デー
タベースへアクセスすることができる。さらに、例え
ば、ラップトップコンピュータなどのコンピュータはイ
ンターネット上ではその位置は固定されているが、ネッ
トワーク上であればある位置から別の位置へ物理的に移
動することができる。また、衛星などでコンピュータと
インターネットを直接ワイヤレス接続すればユーザーは
遠隔地からでもインターネットにアクセスすることがで
きる。
l)通信及びデータ送信用コンピュータネットワークは
単なる地方ネットワークから「インターネット」と呼ば
れる世界的なネットワークへと成長してきた。このイン
ターネットは地球を覆うように縦横に張り巡らされた蜘
蛛巣状ネットワークから構成されており、このインター
ネットがあればユーザーは電子メールメッセージの送受
信、データ送信を行ったり、あるいは、サーバーに接続
された複数のコンピュータによって構築された遠隔デー
タベースへアクセスすることができる。さらに、例え
ば、ラップトップコンピュータなどのコンピュータはイ
ンターネット上ではその位置は固定されているが、ネッ
トワーク上であればある位置から別の位置へ物理的に移
動することができる。また、衛星などでコンピュータと
インターネットを直接ワイヤレス接続すればユーザーは
遠隔地からでもインターネットにアクセスすることがで
きる。
【0003】インターネットの加入者数が増大するにつ
れネットワークの安全性が懸念されるようになってき
た。企業や政府機関の多くは、ビジネス情報、政府のプ
ロジェクト、その他の情報といった機密扱いの情報をイ
ンターネットで送信している。インターネットの規模や
その複雑さのため、侵入者(以下、ハッカー等と称す)
がメッセージを傍受したり、前述のような機密情報にア
クセスすることが非常に問題になっている。このため、
インターネットコミュニティーはインターネット電子メ
ール用としてメッセージ暗号化及び認証処理手順を設け
た。この暗号化認証処理手順は機密性強化メール(Priv
acy Enhanced Mail: PEM)として知られている。このP
EMプロトコルはインターネット上での電子メールサー
ビスの機密性を向上させる処理手順を規定するものであ
る。PEMプロトコルは、データ暗号化キーの暗号化用
同期(機密キー)及び非同期(一般キー)手法を含む広
い範囲のキー管理手法にも適合するようになっている。
機密性強化メールサービスがあればメッセージの保全性
が保証されが、この機密性強化メールサービスは発信者
(originator)と受信者(recipient )の間でユーザー
レベルあるいはそれ以上のレベルのエンド・ツー・エン
ド暗号法で処理を行うことによって得られるものであ
る。この場合、発信者側や受信者側のメッセージ転送装
置やインターネット上の中間中継サイトには特別な処理
条件は課されない。当該特許出願の関連文献としてPE
M RFCドキュメントすなわち「インターネット電子
メールの機密性強化」パーツI−IV、RFCS142
1−1424、(/home/internet/rfcs 、ファイル名rf
c1421-rfc1424)(以下PEMプロトコルと称す)があ
る。
れネットワークの安全性が懸念されるようになってき
た。企業や政府機関の多くは、ビジネス情報、政府のプ
ロジェクト、その他の情報といった機密扱いの情報をイ
ンターネットで送信している。インターネットの規模や
その複雑さのため、侵入者(以下、ハッカー等と称す)
がメッセージを傍受したり、前述のような機密情報にア
クセスすることが非常に問題になっている。このため、
インターネットコミュニティーはインターネット電子メ
ール用としてメッセージ暗号化及び認証処理手順を設け
た。この暗号化認証処理手順は機密性強化メール(Priv
acy Enhanced Mail: PEM)として知られている。このP
EMプロトコルはインターネット上での電子メールサー
ビスの機密性を向上させる処理手順を規定するものであ
る。PEMプロトコルは、データ暗号化キーの暗号化用
同期(機密キー)及び非同期(一般キー)手法を含む広
い範囲のキー管理手法にも適合するようになっている。
機密性強化メールサービスがあればメッセージの保全性
が保証されが、この機密性強化メールサービスは発信者
(originator)と受信者(recipient )の間でユーザー
レベルあるいはそれ以上のレベルのエンド・ツー・エン
ド暗号法で処理を行うことによって得られるものであ
る。この場合、発信者側や受信者側のメッセージ転送装
置やインターネット上の中間中継サイトには特別な処理
条件は課されない。当該特許出願の関連文献としてPE
M RFCドキュメントすなわち「インターネット電子
メールの機密性強化」パーツI−IV、RFCS142
1−1424、(/home/internet/rfcs 、ファイル名rf
c1421-rfc1424)(以下PEMプロトコルと称す)があ
る。
【0004】
【発明が解決しようとする課題】機密性強化メールサー
ビスはインターネット上で利用可能であるが、インター
ネット用として現在までに提供されているアプリケーシ
ョン(一般に遺産アプリケーションと称す)、例えば、
Telnet「ファイル転送プロトコル(ftp)」などでは
何度も再使用が可能なパスワードを用いた単純な認証
(Authentication)を行っている。暗号化技術を利用し
た強力な認証を行えばインターネット上でのパスワード
の安全性は一層高められるかもしれないが、すでにイン
ストールされている既存のネットワークアプリケーショ
ンのベース部分にこのような強力な認証機構を付加する
ような改造を行うには時間を要する。現在のところ、ユ
ーザーから遠隔地のサーバーへ送信されるパスワードは
どれも暗号化されておらずクリアな状態で送信されてい
るため、インターネットユーザーのパスワードはハッカ
ーに判別されやすく、正当なユーザーから盗んだパスワ
ードでサーバーにログオンする危険性がある。事実、公
衆サイトからハッカーがインターネットを傍受して正当
な有効パスワードを数千も盗んでいた例が多数ある。こ
のようにインターネットは、パスワードがクリアな状態
で送信されていて不当な者でもパスワードを盗むことが
できる危険で大規模チャンネルと考えなくてはならな
い。
ビスはインターネット上で利用可能であるが、インター
ネット用として現在までに提供されているアプリケーシ
ョン(一般に遺産アプリケーションと称す)、例えば、
Telnet「ファイル転送プロトコル(ftp)」などでは
何度も再使用が可能なパスワードを用いた単純な認証
(Authentication)を行っている。暗号化技術を利用し
た強力な認証を行えばインターネット上でのパスワード
の安全性は一層高められるかもしれないが、すでにイン
ストールされている既存のネットワークアプリケーショ
ンのベース部分にこのような強力な認証機構を付加する
ような改造を行うには時間を要する。現在のところ、ユ
ーザーから遠隔地のサーバーへ送信されるパスワードは
どれも暗号化されておらずクリアな状態で送信されてい
るため、インターネットユーザーのパスワードはハッカ
ーに判別されやすく、正当なユーザーから盗んだパスワ
ードでサーバーにログオンする危険性がある。事実、公
衆サイトからハッカーがインターネットを傍受して正当
な有効パスワードを数千も盗んでいた例が多数ある。こ
のようにインターネットは、パスワードがクリアな状態
で送信されていて不当な者でもパスワードを盗むことが
できる危険で大規模チャンネルと考えなくてはならな
い。
【0005】本発明は上記従来技術の有する課題に鑑み
てなされたものであり、その目的は1度しか使用できな
いワンタイムパスワードをインターネットユーザーが利
用できるようにする方法及び装置を提供することにあ
る。
てなされたものであり、その目的は1度しか使用できな
いワンタイムパスワードをインターネットユーザーが利
用できるようにする方法及び装置を提供することにあ
る。
【0006】
【課題を解決するための手段】上記目的を達成するた
め、第1のコンピュータと第2のコンピュータとの間で
ユーザー認証を行う本発明の公衆回線用遠隔認証方法
は、前記第1のコンピュータのユーザーを判別するユー
ザー判別コードからなる第1要求を前記第1のコンピュ
ータから前記第2のコンピュータへ送る段階と、前記第
2のコンピュータは前記第1要求を受領して前記ユーザ
ーの前記ユーザー判別コードが正当であるかどうかを判
断し、もし前記ユーザー判別コードが正当な場合は、前
記第2のコンピュータは第1ランダムナンバーを生成
し、当該第1ランダムナンバーをワンタイムパスワード
として記憶し、前記第1ランダムナンバーを前記ワンタ
イムパスワードとして暗号化する段階と、暗号化された
前記ワンタイムパスワードを前記第2コンピュータから
前記第1コンピュータへ送信する段階と、前記第1のコ
ンピュータは前記ワンタイムパスワードを解読し、解読
されたこのワンタイムパスワードを前記第2コンピュー
タへ送信する段階と、前記第2のコンピュータは受領し
た前記解読ワンタイムパスワードと記憶されている前記
ワンタイムパスワードと比較して、もし受領したワンタ
イムパスワードと記憶されているワンタイムパスワード
が一致した場合は前記ユーザーを認証することを特徴と
する。
め、第1のコンピュータと第2のコンピュータとの間で
ユーザー認証を行う本発明の公衆回線用遠隔認証方法
は、前記第1のコンピュータのユーザーを判別するユー
ザー判別コードからなる第1要求を前記第1のコンピュ
ータから前記第2のコンピュータへ送る段階と、前記第
2のコンピュータは前記第1要求を受領して前記ユーザ
ーの前記ユーザー判別コードが正当であるかどうかを判
断し、もし前記ユーザー判別コードが正当な場合は、前
記第2のコンピュータは第1ランダムナンバーを生成
し、当該第1ランダムナンバーをワンタイムパスワード
として記憶し、前記第1ランダムナンバーを前記ワンタ
イムパスワードとして暗号化する段階と、暗号化された
前記ワンタイムパスワードを前記第2コンピュータから
前記第1コンピュータへ送信する段階と、前記第1のコ
ンピュータは前記ワンタイムパスワードを解読し、解読
されたこのワンタイムパスワードを前記第2コンピュー
タへ送信する段階と、前記第2のコンピュータは受領し
た前記解読ワンタイムパスワードと記憶されている前記
ワンタイムパスワードと比較して、もし受領したワンタ
イムパスワードと記憶されているワンタイムパスワード
が一致した場合は前記ユーザーを認証することを特徴と
する。
【0007】さらに、本発明の第1のコンピュータと第
2のコンピュータとの間でユーザー認証を行う公衆回線
用遠隔認証装置は、前記第1のコンピュータに接続され
ており、前記第1のコンピュータのユーザーを判別する
ユーザー判別コードからなる第1要求を前記第2のコン
ピュータへ送る受信部材と、前記第2のコンピュータに
接続されており、前記第1要求を受領して前記ユーザー
の前記ユーザー判別コードが正当であるかどうかを判断
する部材であり、もし前記ユーザー判別コードが正当な
場合は、前記第2のコンピュータは第1ランダムナンバ
ーを生成し、当該第1ランダムナンバーをワンタイムパ
スワードとして記憶し、前記第1ランダムナンバーを前
記ワンタイムパスワードとして暗号化する部材と、前記
第2のコンピュータに設けられており、暗号化された前
記ワンタイムパスワードを前記第1コンピュータへ送る
送信部材と、前記第1のコンピュータに設けられてお
り、前記ワンタイムパスワードを解読し、解読されたこ
のワンタイムパスワードを前記第2コンピュータへ送る
解読部材と、前記第2のコンピュータは受領した前記解
読ワンタイムパスワードと記憶されている前記ワンタイ
ムパスワードと比較して、もし受領したワンタイムパス
ワードと記憶されているワンタイムパスワードが一致し
た場合は前記ユーザーを認証することを特徴とする。
2のコンピュータとの間でユーザー認証を行う公衆回線
用遠隔認証装置は、前記第1のコンピュータに接続され
ており、前記第1のコンピュータのユーザーを判別する
ユーザー判別コードからなる第1要求を前記第2のコン
ピュータへ送る受信部材と、前記第2のコンピュータに
接続されており、前記第1要求を受領して前記ユーザー
の前記ユーザー判別コードが正当であるかどうかを判断
する部材であり、もし前記ユーザー判別コードが正当な
場合は、前記第2のコンピュータは第1ランダムナンバ
ーを生成し、当該第1ランダムナンバーをワンタイムパ
スワードとして記憶し、前記第1ランダムナンバーを前
記ワンタイムパスワードとして暗号化する部材と、前記
第2のコンピュータに設けられており、暗号化された前
記ワンタイムパスワードを前記第1コンピュータへ送る
送信部材と、前記第1のコンピュータに設けられてお
り、前記ワンタイムパスワードを解読し、解読されたこ
のワンタイムパスワードを前記第2コンピュータへ送る
解読部材と、前記第2のコンピュータは受領した前記解
読ワンタイムパスワードと記憶されている前記ワンタイ
ムパスワードと比較して、もし受領したワンタイムパス
ワードと記憶されているワンタイムパスワードが一致し
た場合は前記ユーザーを認証することを特徴とする。
【0008】
【作用および効果】以上のように、本発明はクライアン
トコンピュータ(ワークステーション)とネットワーク
接続された遠隔地サーバーとの間のネットワーク環境に
おいてユーザーの認証を行う方法及び装置の改良に関す
るものである。クライアントワークステーションを操作
するユーザーからは、ログインアドレスとパスワードを
それぞれ匿名ftp(ファイル転送プロトコル)要求及
びユーザーの電子メールアドレスとして送出する。宛先
サーバーではパスワードとして送られてきたユーザーの
Eメールアドレスを正当なユーザーアドレスリストと比
較する。送られてきたユーザー電子メールアドレスが宛
先サーバー側の正当ユーザーアドレスリストに無い場合
は、ユーザーログイン要求は自動的に拒否される。これ
に対して、ユーザー電子メールアドレスが、宛先サーバ
ー側に記憶されている正当ユーザーアドレスリストに記
載されている場合は、宛先サーバーはランダムな数字
(x)(以下、ランダムナンバーと称す)を生成し、次
に、インターネット機密性強化メール(PEM)メッセ
ージ暗号認証手続きによる暗号化技術を用いてこのラン
ダムナンバーをASCII表示で暗号化する。暗号化さ
れたランダムナンバーはユーザーの匿名ディレクトリと
してファイルに記憶される。さらに宛先サーバーでは、
暗号化されたASCII形式のランダムナンバーでユーザ
ー用のワンタイムパスワードを作成する。クライアント
ワークステーション側は、ftp要求を開始して宛先サ
ーバーからファイル転送(ftp)要求として暗号PE
Mランダムナンバーを受信する。続いて宛先サーバー側
からは、インターネットを介してPEM暗号パスワード
ランダムナンバーがftpファイルとしてクライアント
側ワークステーションに送られる。クライアント側ワー
クステーションでは、規定のPEM解読技術に従ってユ
ーザーの秘密RSAキーでPEM暗号ファイルを解読す
る。次に、解読ランダムナンバーパスワードがクライア
ントワークステーションからサーバー側に送られてサー
バーへのログインが行われるが、この時、解読ランダム
ナンバーパスワードはクリアな状態でインターネット上
を送信される。解読ランダムナンバーパスワードを受信
すると、匿名ディレクトリへのユーザーのログインを宛
先サーバーが許可する。こうしてユーザー認証手続きが
完了してログインが行われる。宛先サーバー側ではその
匿名ディレクトリからランダムナンバーパスワードを取
り除いてしまうため、またログインを行う時には新しい
ランダムナンバーパスワードが必要になる。さらに、宛
先サーバー側ではランダムナンバーパスワードを所定期
間(t)内だけしか有効と認めないため、この期間
(t)を越えてクライアント側ワークステーションがロ
グインを試みようとしてもタイムアウトになってしま
い、そのランダムナンバーパスワードは無効になる。タ
イムアウトの場合は、ユーザーは本発明の方法に従って
サーバー側から新しいランダムナンバーパスワードを得
なくてはならない。
トコンピュータ(ワークステーション)とネットワーク
接続された遠隔地サーバーとの間のネットワーク環境に
おいてユーザーの認証を行う方法及び装置の改良に関す
るものである。クライアントワークステーションを操作
するユーザーからは、ログインアドレスとパスワードを
それぞれ匿名ftp(ファイル転送プロトコル)要求及
びユーザーの電子メールアドレスとして送出する。宛先
サーバーではパスワードとして送られてきたユーザーの
Eメールアドレスを正当なユーザーアドレスリストと比
較する。送られてきたユーザー電子メールアドレスが宛
先サーバー側の正当ユーザーアドレスリストに無い場合
は、ユーザーログイン要求は自動的に拒否される。これ
に対して、ユーザー電子メールアドレスが、宛先サーバ
ー側に記憶されている正当ユーザーアドレスリストに記
載されている場合は、宛先サーバーはランダムな数字
(x)(以下、ランダムナンバーと称す)を生成し、次
に、インターネット機密性強化メール(PEM)メッセ
ージ暗号認証手続きによる暗号化技術を用いてこのラン
ダムナンバーをASCII表示で暗号化する。暗号化さ
れたランダムナンバーはユーザーの匿名ディレクトリと
してファイルに記憶される。さらに宛先サーバーでは、
暗号化されたASCII形式のランダムナンバーでユーザ
ー用のワンタイムパスワードを作成する。クライアント
ワークステーション側は、ftp要求を開始して宛先サ
ーバーからファイル転送(ftp)要求として暗号PE
Mランダムナンバーを受信する。続いて宛先サーバー側
からは、インターネットを介してPEM暗号パスワード
ランダムナンバーがftpファイルとしてクライアント
側ワークステーションに送られる。クライアント側ワー
クステーションでは、規定のPEM解読技術に従ってユ
ーザーの秘密RSAキーでPEM暗号ファイルを解読す
る。次に、解読ランダムナンバーパスワードがクライア
ントワークステーションからサーバー側に送られてサー
バーへのログインが行われるが、この時、解読ランダム
ナンバーパスワードはクリアな状態でインターネット上
を送信される。解読ランダムナンバーパスワードを受信
すると、匿名ディレクトリへのユーザーのログインを宛
先サーバーが許可する。こうしてユーザー認証手続きが
完了してログインが行われる。宛先サーバー側ではその
匿名ディレクトリからランダムナンバーパスワードを取
り除いてしまうため、またログインを行う時には新しい
ランダムナンバーパスワードが必要になる。さらに、宛
先サーバー側ではランダムナンバーパスワードを所定期
間(t)内だけしか有効と認めないため、この期間
(t)を越えてクライアント側ワークステーションがロ
グインを試みようとしてもタイムアウトになってしま
い、そのランダムナンバーパスワードは無効になる。タ
イムアウトの場合は、ユーザーは本発明の方法に従って
サーバー側から新しいランダムナンバーパスワードを得
なくてはならない。
【0009】このように、本発明の公衆回線用遠隔認証
方法及び装置によれば、従来の機密性強化メールシステ
ムをインターネット上で使用しても正当なユーザーだけ
しかパスワードが入手できないといった利点がある。ま
た、後から説明するように、本発明によれば既存のアプ
リケーションやコンピュータを改造しなくても強力な認
証機構を組み込むことができる。
方法及び装置によれば、従来の機密性強化メールシステ
ムをインターネット上で使用しても正当なユーザーだけ
しかパスワードが入手できないといった利点がある。ま
た、後から説明するように、本発明によれば既存のアプ
リケーションやコンピュータを改造しなくても強力な認
証機構を組み込むことができる。
【0010】
【実施例】本明細書で使用するアルゴリズムとは一貫性
のある一連の工程であって所望の結果を導くものであ
る。この工程では物理量を物理的に操作しなくてはなら
ない。必ずではないが一般にこれらの物理量は記憶、送
信、結合、比較、表示または操作が可能な電気または磁
気信号の形にすることができる。これらの信号はビッ
ト、値、要素、符号、操作、メッセージ、項、数字など
で表現すれば一般的な利用ができて便利な場合も多い。
しかしながら、これに類似する用語は全て適当な物理量
に関連したものであって、物理量に付与した簡便なラベ
ルにしかすぎない。
のある一連の工程であって所望の結果を導くものであ
る。この工程では物理量を物理的に操作しなくてはなら
ない。必ずではないが一般にこれらの物理量は記憶、送
信、結合、比較、表示または操作が可能な電気または磁
気信号の形にすることができる。これらの信号はビッ
ト、値、要素、符号、操作、メッセージ、項、数字など
で表現すれば一般的な利用ができて便利な場合も多い。
しかしながら、これに類似する用語は全て適当な物理量
に関連したものであって、物理量に付与した簡便なラベ
ルにしかすぎない。
【0011】本発明で説明する作業とは機械的な作業で
ある。本発明の作業を実行する装置としては、汎用デジ
タルコンピュータ(以下、ワークステーションと称す)
などの装置がある。本明細書においては、コンピュータ
を操作する操作方法と演算自体の方法とを区別する必要
がある。当該特許出願は、一連のネットワークに接続さ
れたコンピュータを操作する段階と、電気またはその他
の信号を処理して所望の物理信号を生成する段階からな
る方法に関するものである。
ある。本発明の作業を実行する装置としては、汎用デジ
タルコンピュータ(以下、ワークステーションと称す)
などの装置がある。本明細書においては、コンピュータ
を操作する操作方法と演算自体の方法とを区別する必要
がある。当該特許出願は、一連のネットワークに接続さ
れたコンピュータを操作する段階と、電気またはその他
の信号を処理して所望の物理信号を生成する段階からな
る方法に関するものである。
【0012】また、当該特許出願はこれらの処理を実行
する装置に関するものでもある。当該装置は必要な目的
のために特別に構成することができるし、あるいは、コ
ンピュータに記憶されているコンピュータプログラムで
選択的に起動したり再構築したりする汎用コンピュータ
で構成することもできる。本発明によれば様々な汎用機
器にプログラムを使用することが可能で、また、必要な
方法の工程を実行するよう特別な装置を構成すれば一層
便利である。これら多様な機器に必要な構成を以下の詳
細な説明において明らかにする。
する装置に関するものでもある。当該装置は必要な目的
のために特別に構成することができるし、あるいは、コ
ンピュータに記憶されているコンピュータプログラムで
選択的に起動したり再構築したりする汎用コンピュータ
で構成することもできる。本発明によれば様々な汎用機
器にプログラムを使用することが可能で、また、必要な
方法の工程を実行するよう特別な装置を構成すれば一層
便利である。これら多様な機器に必要な構成を以下の詳
細な説明において明らかにする。
【0013】また、詳細な説明では本発明が十分に理解
できるようワークステーション装置の構成、代表的なメ
ッセージ、サーバーなどを詳細に説明する。しかしなが
ら、当業者には自明であるがこれらの具体的な説明によ
らなくては本発明を実施できないものではない。また、
本発明の内容が不明確にならないよう周知の回路や構成
は詳細に説明していない。さらに、「認識」、「送
信」、「受信」、「証明」、「調査」、「発見」、「判
断」、「認証」などの特定の用語を本明細書では使用し
ているが、これらの用語は当該技術分野で使用される用
語である。これらの用語を使用すると、コンピュータや
電子装置の擬人化ととらえることが可能であるが、人の
ように装置の機能を簡単に説明するためのものである。
例えば、本明細書において電子装置が何かを「判断す
る」というのは、本発明に従って電子装置が変更または
プログラムされていることを簡略に述べたものである。
できるようワークステーション装置の構成、代表的なメ
ッセージ、サーバーなどを詳細に説明する。しかしなが
ら、当業者には自明であるがこれらの具体的な説明によ
らなくては本発明を実施できないものではない。また、
本発明の内容が不明確にならないよう周知の回路や構成
は詳細に説明していない。さらに、「認識」、「送
信」、「受信」、「証明」、「調査」、「発見」、「判
断」、「認証」などの特定の用語を本明細書では使用し
ているが、これらの用語は当該技術分野で使用される用
語である。これらの用語を使用すると、コンピュータや
電子装置の擬人化ととらえることが可能であるが、人の
ように装置の機能を簡単に説明するためのものである。
例えば、本明細書において電子装置が何かを「判断す
る」というのは、本発明に従って電子装置が変更または
プログラムされていることを簡略に述べたものである。
【0014】図1は本発明のデータ処理装置(以下、ワ
ークステーションと称す)を示したものである。このワ
ークステーションはコンピュータ10から構成されてお
り、このコンピュータは3つの主要部品からできてい
る。すなわち、第1の部品は、入出力(I/O)回路1
2であって、コンピュータ10の他の部分との間におい
て所定の形式で情報を送受信するものである。コンピュ
ータ10のもう一つの主要部品は中央演算処理装置(C
PU)13であって、このCPUはI/O回路12とメ
モリー14に接続されている。これらのエレメントはほ
とんどの汎用コンピュータに備えられたものであり、実
際、このコンピュータ10は広範囲なデータ処理装置を
代表するものと考えて良い。この他、図1にはデータや
コマンドをコンピュータ10に入力するものとして周知
のキーボード15が示されている。コンピュータ10に
はI/O回路12を介してネットワークインターフェー
ス回路17も接続されており、インターネットなどのネ
ットワークを介して他のワークステーションやサーバー
へコンピュータ10をつなぐこともできる。図に示すよ
うにラスタ型表示モニター16はI/O回路12に接続
されており、本発明によってCPU13が生成する画像
が表示される。当然のことであるが、他の周知な装置、
例えば、陰極線管(CRT)などの表示装置もモニター
16として使用することができる。
ークステーションと称す)を示したものである。このワ
ークステーションはコンピュータ10から構成されてお
り、このコンピュータは3つの主要部品からできてい
る。すなわち、第1の部品は、入出力(I/O)回路1
2であって、コンピュータ10の他の部分との間におい
て所定の形式で情報を送受信するものである。コンピュ
ータ10のもう一つの主要部品は中央演算処理装置(C
PU)13であって、このCPUはI/O回路12とメ
モリー14に接続されている。これらのエレメントはほ
とんどの汎用コンピュータに備えられたものであり、実
際、このコンピュータ10は広範囲なデータ処理装置を
代表するものと考えて良い。この他、図1にはデータや
コマンドをコンピュータ10に入力するものとして周知
のキーボード15が示されている。コンピュータ10に
はI/O回路12を介してネットワークインターフェー
ス回路17も接続されており、インターネットなどのネ
ットワークを介して他のワークステーションやサーバー
へコンピュータ10をつなぐこともできる。図に示すよ
うにラスタ型表示モニター16はI/O回路12に接続
されており、本発明によってCPU13が生成する画像
が表示される。当然のことであるが、他の周知な装置、
例えば、陰極線管(CRT)などの表示装置もモニター
16として使用することができる。
【0015】図2ではインターネット20をオープンネ
ットワークとして概略的に表している。このインターネ
ットにはサーバー22、24、26が多数接続されてい
る。図のように、これらのサーバーにはそれぞれワーク
ステーション29、31、33、35が接続されてい
る。図2は説明のためのものであって、実際のインター
ネットには数万のサーバーやワークステーションが接続
されている。また、図2ではインターネットは単一のネ
ットワークのように描かれているが、実際は一連のネッ
トワークからなっており仮想的に世界中の全ての大陸を
つなぐ蜘蛛巣状のトポロジーを形成している。ご存知の
通り、このインターネットを使えば、例えば、シンガポ
ールでワークステーションを操作しているユーザーでも
カリフォルニア州のマウンテンビューにあるワークステ
ーションにメッセージを送ったり、データやデータベー
スにアクセスしたり、様々な機能を実行させることが可
能である。
ットワークとして概略的に表している。このインターネ
ットにはサーバー22、24、26が多数接続されてい
る。図のように、これらのサーバーにはそれぞれワーク
ステーション29、31、33、35が接続されてい
る。図2は説明のためのものであって、実際のインター
ネットには数万のサーバーやワークステーションが接続
されている。また、図2ではインターネットは単一のネ
ットワークのように描かれているが、実際は一連のネッ
トワークからなっており仮想的に世界中の全ての大陸を
つなぐ蜘蛛巣状のトポロジーを形成している。ご存知の
通り、このインターネットを使えば、例えば、シンガポ
ールでワークステーションを操作しているユーザーでも
カリフォルニア州のマウンテンビューにあるワークステ
ーションにメッセージを送ったり、データやデータベー
スにアクセスしたり、様々な機能を実行させることが可
能である。
【0016】複数のネットワーク、特に、インターネッ
トでのオペレーションでは、例えばワークステーション
29(以下、クライアントワークステーションと称す)
を操作しているユーザーが、図中サーバー26に接続さ
れているワークステーション33にアクセスしたいと思
う場合がある。このサーバー26は企業に設けられてい
るもので「宛先サーバー」と称する。クライアントワー
クステーション29と宛先サーバー26を組み合わせた
ものがクライアントサーバーである。一般に、クライア
ントワークステーション29が宛先サーバー26や宛先
サーバー26に記憶されているデータにアクセスした
り、あるいは、ワークステーション33に記憶されてい
る出0他にアクセスするには、クライアントサーバー2
9から宛先サーバー26にパスワードを出力する必要が
ある。しかしながら、すでに述べたようにパスワードは
インターネット20の中をクリアな状態で送られるた
め、暗号化されていないパスワードにハッカー等がアク
セスすることができる。また、ハイパワーなワークステ
ーションの場合は、インターネット上のノードで立ち聞
きをすればパスワードを比較的簡単に推測することがで
きる。ハッカー等が暗号化されていなパスワードをいっ
たん入手すると、彼らは正当なユーザーとしてネットワ
ーク装置にアクセスすることができる。このように、イ
ンターネット上でクリアな状態でパスワードを送信する
と、ハッカー気取りの加入者に正当なユーザーのパスワ
ードを入手する機会を与えることになりネットワークの
安全性が脅かされる。
トでのオペレーションでは、例えばワークステーション
29(以下、クライアントワークステーションと称す)
を操作しているユーザーが、図中サーバー26に接続さ
れているワークステーション33にアクセスしたいと思
う場合がある。このサーバー26は企業に設けられてい
るもので「宛先サーバー」と称する。クライアントワー
クステーション29と宛先サーバー26を組み合わせた
ものがクライアントサーバーである。一般に、クライア
ントワークステーション29が宛先サーバー26や宛先
サーバー26に記憶されているデータにアクセスした
り、あるいは、ワークステーション33に記憶されてい
る出0他にアクセスするには、クライアントサーバー2
9から宛先サーバー26にパスワードを出力する必要が
ある。しかしながら、すでに述べたようにパスワードは
インターネット20の中をクリアな状態で送られるた
め、暗号化されていないパスワードにハッカー等がアク
セスすることができる。また、ハイパワーなワークステ
ーションの場合は、インターネット上のノードで立ち聞
きをすればパスワードを比較的簡単に推測することがで
きる。ハッカー等が暗号化されていなパスワードをいっ
たん入手すると、彼らは正当なユーザーとしてネットワ
ーク装置にアクセスすることができる。このように、イ
ンターネット上でクリアな状態でパスワードを送信する
と、ハッカー気取りの加入者に正当なユーザーのパスワ
ードを入手する機会を与えることになりネットワークの
安全性が脅かされる。
【0017】本発明によれば、例えば、クライアントワ
ークステーション29がインターネット20に接続され
た宛先サーバー26にアクセスしたい場合は、クライア
ントワークステーション29は宛先サーバー26にログ
インしなくてはならない。クライアントワークステーシ
ョン29が宛先サーバー26に対して行うログインは、
本発明による認証を行ったログインである。従来、クラ
イアントワークステーション29から宛先サーバー26
へはインターネット20上を単にクリアな状態で送信し
ていた。しかしながら、上述のような理由から、クリア
な状態でのパスワードの送信はネットワーク安全性を脅
かすと共に第三者に不当な侵入の機会を与えることにな
る。本発明の特徴の1つは、既存のネットワークアプリ
ケーションと一緒に機能するその方法にある。すでに説
明したように、インターネットに関する既存のネットワ
ークアプリケーションの中には、インターネット電子メ
ールの機密性強化(PEM )を行うものがある。ワークス
テーション29、31、33、35のそれぞれにも組み
込まれているように、インターネット20に接続されて
いるサーバー(図1のサーバー22、24、26、2
8)にはそれぞれPEMが組み込まれている。一般に、PEM
はユーザーの名称(電子メールアドレス)を受信して
受領したメールアドレスに対応する一般キー証書(publ
ic key certificate) を取ってくる。通常、PEM は電子
メールメッセージ用一般キー暗号法を提供するもので、
正当ユーザーの認証とは対照的に電子メール自体の安全
性を確保するものである。機密性強化メールはすでに十
分に確立された技術であり、インターネットで現在使用
されているものであるため、その詳細な動作説明は本明
細書では省略する。PEM 暗号化認証手続きについての詳
細な説明は前述の「インターネット電子メール用機密性
強化」(パーツI-IV, (RFC 1421-1424) )を参照のこ
と。既存のインターネット用PEM 装置とどのように本発
明の認証方法及び装置が機能するかを以下に説明する。
本発明の認証方法及び装置はインターネットだけでなく
他の様々なネットワーク環境でも使用可能である。
ークステーション29がインターネット20に接続され
た宛先サーバー26にアクセスしたい場合は、クライア
ントワークステーション29は宛先サーバー26にログ
インしなくてはならない。クライアントワークステーシ
ョン29が宛先サーバー26に対して行うログインは、
本発明による認証を行ったログインである。従来、クラ
イアントワークステーション29から宛先サーバー26
へはインターネット20上を単にクリアな状態で送信し
ていた。しかしながら、上述のような理由から、クリア
な状態でのパスワードの送信はネットワーク安全性を脅
かすと共に第三者に不当な侵入の機会を与えることにな
る。本発明の特徴の1つは、既存のネットワークアプリ
ケーションと一緒に機能するその方法にある。すでに説
明したように、インターネットに関する既存のネットワ
ークアプリケーションの中には、インターネット電子メ
ールの機密性強化(PEM )を行うものがある。ワークス
テーション29、31、33、35のそれぞれにも組み
込まれているように、インターネット20に接続されて
いるサーバー(図1のサーバー22、24、26、2
8)にはそれぞれPEMが組み込まれている。一般に、PEM
はユーザーの名称(電子メールアドレス)を受信して
受領したメールアドレスに対応する一般キー証書(publ
ic key certificate) を取ってくる。通常、PEM は電子
メールメッセージ用一般キー暗号法を提供するもので、
正当ユーザーの認証とは対照的に電子メール自体の安全
性を確保するものである。機密性強化メールはすでに十
分に確立された技術であり、インターネットで現在使用
されているものであるため、その詳細な動作説明は本明
細書では省略する。PEM 暗号化認証手続きについての詳
細な説明は前述の「インターネット電子メール用機密性
強化」(パーツI-IV, (RFC 1421-1424) )を参照のこ
と。既存のインターネット用PEM 装置とどのように本発
明の認証方法及び装置が機能するかを以下に説明する。
本発明の認証方法及び装置はインターネットだけでなく
他の様々なネットワーク環境でも使用可能である。
【0018】図5と共に図3及び図4を参照する。本発
明の認証装置の動作をさらに詳細に説明する。例とし
て、インターネット20に接続されているクライアント
ワークステーション40(図5)が宛先サーバー42に
ログインしたいとする。図5に示すように、インターネ
ットトポロジーでは一般的な構成であるが、クライアン
トワークステーション40はソースサーバー44に接続
されており、宛先サーバー42は少なくとも1台のワー
クステーション46に接続されている。
明の認証装置の動作をさらに詳細に説明する。例とし
て、インターネット20に接続されているクライアント
ワークステーション40(図5)が宛先サーバー42に
ログインしたいとする。図5に示すように、インターネ
ットトポロジーでは一般的な構成であるが、クライアン
トワークステーション40はソースサーバー44に接続
されており、宛先サーバー42は少なくとも1台のワー
クステーション46に接続されている。
【0019】図3のフローチャートに示すように、クラ
イアントワークステーション40から宛先サーバー42
へはソースサーバー44を介してログインが出力される
が、このログインは匿名ftpが含まれている。さら
に、クライアントワークステーション40はパスワード
を出力するが、このパスワードにはユーザーの電子メー
ルネームが含まれている。インターネット20を介して
送られてきた匿名ftpを用いればインターネット上で
パスワードチャンネルの安全性が保証されるといった効
果がある。次にこのパスワードを用いて別のインターネ
ット接続を保証する。図4に示すように、宛先サーバー
42は、ユーザーの電子メールアドレスと一緒にログイ
ン要求をパスワードとして受信するが、このログイン要
求には匿名ftpが含まれている。宛先サーバー42
は、クライアントワークステーション40の電子メール
ネームとサーバー42に設けられている正当ユーザーリ
ストとを比較する。ユーザーの電子メールネーム(この
場合、クライアントワークステーション40)が正当ユ
ーザーリストにない場合は、クライアントログイン要求
は拒否される。
イアントワークステーション40から宛先サーバー42
へはソースサーバー44を介してログインが出力される
が、このログインは匿名ftpが含まれている。さら
に、クライアントワークステーション40はパスワード
を出力するが、このパスワードにはユーザーの電子メー
ルネームが含まれている。インターネット20を介して
送られてきた匿名ftpを用いればインターネット上で
パスワードチャンネルの安全性が保証されるといった効
果がある。次にこのパスワードを用いて別のインターネ
ット接続を保証する。図4に示すように、宛先サーバー
42は、ユーザーの電子メールアドレスと一緒にログイ
ン要求をパスワードとして受信するが、このログイン要
求には匿名ftpが含まれている。宛先サーバー42
は、クライアントワークステーション40の電子メール
ネームとサーバー42に設けられている正当ユーザーリ
ストとを比較する。ユーザーの電子メールネーム(この
場合、クライアントワークステーション40)が正当ユ
ーザーリストにない場合は、クライアントログイン要求
は拒否される。
【0020】判別したユーザーが正当ユーザーリストに
記載されている場合は、図4に示すように、宛先サーバ
ー42でランダムナンバー(x)を生成する。このラン
ダムナンバーは1回だけのパスワードとして使用され
る。ランダムナンバーのASCII表示をPEM アルゴリズム
を用いて暗号化し、暗号化されたランダムナンバーはPE
M 暗号メッセージ処理手続きを用いてユーザーの匿名デ
ィレクトリにファイルとして保持される。図4に示すよ
うに、宛先サーバー42はランダムナンバーXの暗号AS
CII 表示をワンタイムパスワードとしてユーザーに送
る。
記載されている場合は、図4に示すように、宛先サーバ
ー42でランダムナンバー(x)を生成する。このラン
ダムナンバーは1回だけのパスワードとして使用され
る。ランダムナンバーのASCII表示をPEM アルゴリズム
を用いて暗号化し、暗号化されたランダムナンバーはPE
M 暗号メッセージ処理手続きを用いてユーザーの匿名デ
ィレクトリにファイルとして保持される。図4に示すよ
うに、宛先サーバー42はランダムナンバーXの暗号AS
CII 表示をワンタイムパスワードとしてユーザーに送
る。
【0021】ここで、暗号ランダムナンバーパスワード
はユーザーが操作しているワークステーション40だけ
にしかアドレス指定はされない。ワークステーション4
0を操作している正当ユーザーだけがこの暗号ランダム
ナンバーパスワードを解読できる。図3のフローチャー
トに示すように、クライアントワークステーション40
はファイル転送プロトコルを実行して宛先サーバー42
から暗号PEM ランダムナンバーパスワードを受信する。
宛先サーバー42からワークステーション40へはイン
ターネット20を介して暗号PEM ランダムナンバーパス
ワードが送られる。ハッカーはインターネット20にお
いて暗号ランダムナンバーパスワードを入手することが
可能だが、PEM 法に従ってランダムナンバーパスワード
を解読できるのはワークステーション40の正当ユーザ
ーだけである。PEM 解読方法を用いてワークステーショ
ン40で暗合PEM ファイルを解読するが、このときはPE
Mユーザー秘密RSA キーを使用する。
はユーザーが操作しているワークステーション40だけ
にしかアドレス指定はされない。ワークステーション4
0を操作している正当ユーザーだけがこの暗号ランダム
ナンバーパスワードを解読できる。図3のフローチャー
トに示すように、クライアントワークステーション40
はファイル転送プロトコルを実行して宛先サーバー42
から暗号PEM ランダムナンバーパスワードを受信する。
宛先サーバー42からワークステーション40へはイン
ターネット20を介して暗号PEM ランダムナンバーパス
ワードが送られる。ハッカーはインターネット20にお
いて暗号ランダムナンバーパスワードを入手することが
可能だが、PEM 法に従ってランダムナンバーパスワード
を解読できるのはワークステーション40の正当ユーザ
ーだけである。PEM 解読方法を用いてワークステーショ
ン40で暗合PEM ファイルを解読するが、このときはPE
Mユーザー秘密RSA キーを使用する。
【0022】RSA 技術の詳細については「今日の暗号法
についてよく聞かれる質問への回答」(RSA 研究所、1
992年)を参照のこと。RSA の技術は周知のものであ
るた、当該明細書ではこれ以上の説明は行わない。
についてよく聞かれる質問への回答」(RSA 研究所、1
992年)を参照のこと。RSA の技術は周知のものであ
るた、当該明細書ではこれ以上の説明は行わない。
【0023】図3のフローチャートに示されているよう
に、PEM 暗号ランダムナンバーパスワードを秘密キーを
用いて一旦クライアントワークステーション40で解読
し、次にこの解読パスワードをインターネット20を介
して宛先サーバー42へ送ってログインを行う。クライ
アントワークステーション40が宛先サーバー42に実
際にログインするため、ユーザーの電子メールアドレス
ネームと一緒に、解読したランダムナンバーパスワード
をインターネット20を介してクリアな状態で送信す
る。
に、PEM 暗号ランダムナンバーパスワードを秘密キーを
用いて一旦クライアントワークステーション40で解読
し、次にこの解読パスワードをインターネット20を介
して宛先サーバー42へ送ってログインを行う。クライ
アントワークステーション40が宛先サーバー42に実
際にログインするため、ユーザーの電子メールアドレス
ネームと一緒に、解読したランダムナンバーパスワード
をインターネット20を介してクリアな状態で送信す
る。
【0024】図4に示すように、宛先サーバー42はユ
ーザーに対して所定時間(t)内にワンタイムランダム
ナンバーパスワードを用いて匿名ディレクトリへログイ
ンすることを許可する。クライアントワークステーショ
ン40が宛先サーバー42へログインできるのは与えら
れた所定時間のウィンドウの中であるため、安全性が一
層向上する。所定時間(t)に解読ランダムナンバーパ
スワードを用いてワークステーション40が宛先サーバ
ー42へログインできない時は、タイムアウトとなり、
このランダムナンバーパスワードは無効とみなされる。
この場合、クライアントワークステーション40を操作
しているユーザーは新しいランダムナンバーパスワード
を得なくてはならない。新規ランダムナンバーの獲得に
ついて図3及び図4を参照しながら説明する。期間
(t)の間にユーザーから宛先サーバー42へ解読ラン
ダムナンバーパスワードが送られた場合は、宛先サーバ
ー42はログインを許可し、ユーザー認証プロセスは終
了する。すると、宛先サーバー42はランダムナンバー
xをユーザー用パスワードとして消去する。このため、
この後ワークステーション40がログインを行う時は、
新しいランダムナンバーパスワードをまず入手しなくて
はならない。このように、インターネットを介してクラ
イアントがサーバーにログインする度に新しいパスワー
ドが必要になる。
ーザーに対して所定時間(t)内にワンタイムランダム
ナンバーパスワードを用いて匿名ディレクトリへログイ
ンすることを許可する。クライアントワークステーショ
ン40が宛先サーバー42へログインできるのは与えら
れた所定時間のウィンドウの中であるため、安全性が一
層向上する。所定時間(t)に解読ランダムナンバーパ
スワードを用いてワークステーション40が宛先サーバ
ー42へログインできない時は、タイムアウトとなり、
このランダムナンバーパスワードは無効とみなされる。
この場合、クライアントワークステーション40を操作
しているユーザーは新しいランダムナンバーパスワード
を得なくてはならない。新規ランダムナンバーの獲得に
ついて図3及び図4を参照しながら説明する。期間
(t)の間にユーザーから宛先サーバー42へ解読ラン
ダムナンバーパスワードが送られた場合は、宛先サーバ
ー42はログインを許可し、ユーザー認証プロセスは終
了する。すると、宛先サーバー42はランダムナンバー
xをユーザー用パスワードとして消去する。このため、
この後ワークステーション40がログインを行う時は、
新しいランダムナンバーパスワードをまず入手しなくて
はならない。このように、インターネットを介してクラ
イアントがサーバーにログインする度に新しいパスワー
ドが必要になる。
【0025】インターネット20を介してクライアント
ワークステーション40から宛先サーバー42へ送られ
る解読ランダムナンバーパスワードはクリアな状態で送
られるため、ログインプロセス中にハッカー等はこのパ
スワードを入手することが可能である。しかしログイン
が成功する都度、あるいは、所定期間(t)がタイムア
ウトするとランダムナンバーパスワードは無効にされる
か消去される。このため、ネットワークの安全性が脅か
されることはない。例えハッカー等がインターネット2
0の途中で解読されたランダムナンバーパスワードを傍
受しても、このパスワードは1回のログインにのみ有効
であり、また、ログインは所定時間(t)内に行わなく
てはならないためハッカー等には役に立たない。
ワークステーション40から宛先サーバー42へ送られ
る解読ランダムナンバーパスワードはクリアな状態で送
られるため、ログインプロセス中にハッカー等はこのパ
スワードを入手することが可能である。しかしログイン
が成功する都度、あるいは、所定期間(t)がタイムア
ウトするとランダムナンバーパスワードは無効にされる
か消去される。このため、ネットワークの安全性が脅か
されることはない。例えハッカー等がインターネット2
0の途中で解読されたランダムナンバーパスワードを傍
受しても、このパスワードは1回のログインにのみ有効
であり、また、ログインは所定時間(t)内に行わなく
てはならないためハッカー等には役に立たない。
【0026】本発明の認証方法及び装置を図1ー図5に
記載の具体例を用いて説明してきたが、上述の説明を参
照すれば実施例以外の代替例、変形例、変更例は当業者
には容易に考えつくものと思われる。また、本発明の認
証方法及び装置をインターネット環境にて使用する場合
の説明を行ってきたが、当然のことながら本発明の装置
及び方法はその他の公衆または専用ネットワークトポロ
ジーにも利用できる。
記載の具体例を用いて説明してきたが、上述の説明を参
照すれば実施例以外の代替例、変形例、変更例は当業者
には容易に考えつくものと思われる。また、本発明の認
証方法及び装置をインターネット環境にて使用する場合
の説明を行ってきたが、当然のことながら本発明の装置
及び方法はその他の公衆または専用ネットワークトポロ
ジーにも利用できる。
【図1】ネットワークを介して他のワークステーション
との通信を行うワークステーションであり、本発明の方
法を取り入れたワークステーションの概要を示す概略図
との通信を行うワークステーションであり、本発明の方
法を取り入れたワークステーションの概要を示す概略図
【図2】インターネット回線の概要を示す略図
【図3】図1のユーザーワークステーションで実行する
一連の処理を示したフローチャート
一連の処理を示したフローチャート
【図4】サーバー側データ処理装置で実行する、本発明
の機密強化メールに基づくユーザー認証装置の一連の処
理を示したフローチャート
の機密強化メールに基づくユーザー認証装置の一連の処
理を示したフローチャート
【図5】機密強化メールを用いて暗号パスワードを送出
する時に本発明で使用するデータパスと、インターネッ
ト上を送られてきた解読パスワードを本発明の方法に従
って使用してログインを行う様子を示した概略図
する時に本発明で使用するデータパスと、インターネッ
ト上を送られてきた解読パスワードを本発明の方法に従
って使用してログインを行う様子を示した概略図
10 コンピュータ 12 I/O 回路 13 CPU 14 メモリー 16 ディスプレー 17 ネットワークインターフェース 20 インターネット 22、24、26、28、42、44 サーバー 29、31、33、35、40、46 ワークステー
ション
ション
Claims (20)
- 【請求項1】 第1のコンピュータと第2のコンピュー
タとの間でユーザー認証を行う遠隔認証方法において、 前記第1のコンピュータのユーザーを判別するユーザー
判別コードからなる第1要求を前記第1のコンピュータ
から前記第2のコンピュータへ送る段階と、 前記第2のコンピュータは前記第1要求を受領して前記
ユーザーの前記ユーザー判別コードが正当であるかどう
かを判断し、もし前記ユーザー判別コードが正当な場合
は、前記第2のコンピュータは第1ランダムナンバーを
生成し、当該第1ランダムナンバーをワンタイムパスワ
ードとして記憶し、前記第1ランダムナンバーを前記ワ
ンタイムパスワードとして暗号化する段階と、 暗号化された前記ワンタイムパスワードを前記第2コン
ピュータから前記第1コンピュータへ送信する段階と、 前記第1のコンピュータは前記ワンタイムパスワードを
解読し、解読されたこのワンタイムパスワードを前記第
2コンピュータへ送信する段階と、 前記第2のコンピュータは受領した前記解読ワンタイム
パスワードと記憶されている前記ワンタイムパスワード
と比較して、もし受領したワンタイムパスワードと記憶
されているワンタイムパスワードが一致した場合は前記
ユーザーを認証することを特徴とする公衆回線での遠隔
認証方法。 - 【請求項2】 前記第1のコンピュータは前記第2のコ
ンピュータへ第2の要求を送って暗号化された前記ワン
タイムパスワードを受領し、また、前記第2の要求を受
け取ると前記第2のコンピュータは前記第1のコンピュ
ータへ暗号化された前記ワンタイムパスワードを送るこ
とを特徴とする請求項1記載の遠隔認証方法。 - 【請求項3】 前記第1及び第2のコンピュータはネッ
トワークを介して互いに通信できるよう接続されている
ことを特徴とする請求項2記載の遠隔認証方法。 - 【請求項4】 前記第2のコンピュータは前記第1のラ
ンダムナンバーを前記ワンタイムパスワードとして所定
時間(t)記憶しており、当該所定時間(t)内に前記
第2のコンピュータが前記解読ワンタイムパスワードを
前記第1のコンピュータから受領できない場合には、前
記第1のランダムナンバーは前記ワンタイムパスワード
として前記第2のコンピュータによって無効にされ、使
用できなくなることを特徴とする請求項3記載の遠隔認
証方法。 - 【請求項5】 前記ユーザーが再度認証を行う場合は前
記ワンタイムパスワードとして使用する新規ランダムナ
ンバーを生成しなくてはならないことを特徴とする請求
項4記載の遠隔認証方法。 - 【請求項6】 前記第2のコンピュータはPEM 暗号を用
いて前記第1のランダムナンバーを暗号化することを特
徴とする請求項5記載の遠隔認証方法。 - 【請求項7】 前記第1のコンピュータはPEM 解読法を
用いて前記ワンタイムパスワードを解読することを特徴
とする請求項6記載の遠隔認証方法。 - 【請求項8】 前記ネットワークはインターネットであ
ることを特徴とする請求項7記載の遠隔認証方法。 - 【請求項9】 前記第1の要求にはログインとして匿名
ファイル転送プロトコル要求も含まれていることを特徴
とする請求項8記載の遠隔認証方法。 - 【請求項10】 前記第2の要求には、暗号化された前
記ワンタイムパスワードを前記第2のコンピュータから
得るための匿名ファイル転送プロトコルが含まれている
ことを特徴とする請求項9記載の遠隔認証方法。 - 【請求項11】 第1のコンピュータと第2のコンピュ
ータとの間でユーザー認証を行う遠隔認証装置は、 前記第1のコンピュータに接続されており、前記第1の
コンピュータのユーザーを判別するユーザー判別コード
からなる第1要求を前記第2のコンピュータへ送る受信
部材と、 前記第2のコンピュータに接続されており、前記第1要
求を受領して前記ユーザーの前記ユーザー判別コードが
正当であるかどうかを判断する部材であり、もし前記ユ
ーザー判別コードが正当な場合は、前記第2のコンピュ
ータは第1ランダムナンバーを生成し、当該第1ランダ
ムナンバーをワンタイムパスワードとして記憶し、前記
第1ランダムナンバーを前記ワンタイムパスワードとし
て暗号化する部材と、 前記第2のコンピュータに設けられており、暗号化され
た前記ワンタイムパスワードを前記第1コンピュータへ
送る送信部材と、 前記第1のコンピュータに設けられており、前記ワンタ
イムパスワードを解読し、解読されたこのワンタイムパ
スワードを前記第2コンピュータへ送る解読部材と、 前記第2のコンピュータは受領した前記解読ワンタイム
パスワードと記憶されている前記ワンタイムパスワード
と比較して、もし受領したワンタイムパスワードと記憶
されているワンタイムパスワードが一致した場合は前記
ユーザーを認証することを特徴とする公衆回線用遠隔認
証装置。 - 【請求項12】 前記第1のコンピュータは前記第2の
コンピュータへ第2の要求を送って暗号化された前記ワ
ンタイムパスワードを受領し、また、前記第2の要求を
受け取ると前記第2のコンピュータは前記第1のコンピ
ュータへ暗号化された前記ワンタイムパスワードを送る
ことを特徴とする請求項11記載の遠隔認証装置。 - 【請求項13】 前記第1及び第2のコンピュータはネ
ットワークを介して互いに通信できるよう接続されてい
ることを特徴とする請求項12記載の遠隔認証そうち。 - 【請求項14】 前記第2のコンピュータは前記第1の
ランダムナンバーを前記ワンタイムパスワードとして所
定時間(t)記憶しており、当該所定時間(t)内に前
記第2のコンピュータが前記解読ワンタイムパスワード
を前記第1のコンピュータから受領できない場合には、
前記第1のランダムナンバーは前記ワンタイムパスワー
ドとして前記第2のコンピュータによって無効にされ、
使用できなくなることを特徴とする請求項13記載の遠
隔認証装置。 - 【請求項15】 以降前記ユーザーが認証を行う場合は
前記ワンタイムパスワードとして使用する新規ランダム
ナンバーを生成しなくてはならないことを特徴とする請
求項14記載の遠隔認証装置。 - 【請求項16】 前記第2のコンピュータはPEM 暗号を
用いて前記第1のランダムナンバーを暗号化することを
特徴とする請求項15記載の遠隔認証装置。 - 【請求項17】 前記第1のコンピュータはPEM 解読法
を用いて前記ワンタイムパスワードを解読することを特
徴とする請求項16記載の遠隔認証装置。 - 【請求項18】 前記ネットワークはインターネットで
あることを特徴とする請求項17記載の遠隔認証装置。 - 【請求項19】 前記第1の要求にはログインとして匿
名ファイル転送プロトコル要求も含まれていることを特
徴とする請求項18記載の遠隔認証装置。 - 【請求項20】 前記第2の要求には、暗号化された前
記ワンタイムパスワードを前記第2のコンピュータから
得るための匿名ファイル転送プロトコルが含まれている
ことを特徴とする請求項19記載の遠隔認証装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US253802 | 1994-06-03 | ||
US08/253,802 US5604803A (en) | 1994-06-03 | 1994-06-03 | Method and apparatus for secure remote authentication in a public network |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH08227397A true JPH08227397A (ja) | 1996-09-03 |
Family
ID=22961771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7138224A Withdrawn JPH08227397A (ja) | 1994-06-03 | 1995-06-05 | 公衆回線用遠隔認証方法及び装置 |
Country Status (3)
Country | Link |
---|---|
US (2) | US5604803A (ja) |
EP (1) | EP0686905A1 (ja) |
JP (1) | JPH08227397A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000048483A (ja) * | 1998-07-31 | 2000-02-18 | Victor Co Of Japan Ltd | 情報処理方法及び情報処理装置 |
JP2003030143A (ja) * | 2001-04-30 | 2003-01-31 | Matsushita Electric Ind Co Ltd | 携帯用記憶装置を用いるコンピュータネットワークセキュリティシステム |
KR20030022568A (ko) * | 2001-09-11 | 2003-03-17 | 김명현 | 임시 아이디 및 패스워드를 생성하고 이를 사용하여 웹사이트에 접속하기 위한 방법 및 시스템 |
KR100382880B1 (ko) * | 2000-12-28 | 2003-05-09 | 한컴씨큐어 주식회사 | 일회성 암호화 방식을 이용한 인증 시스템 및 방법 |
US6731731B1 (en) | 1999-07-30 | 2004-05-04 | Comsquare Co., Ltd. | Authentication method, authentication system and recording medium |
JP2005510951A (ja) * | 2001-11-28 | 2005-04-21 | テレノア・エイエスエイ | Pki機能の登録及び有効化の方法 |
JP2005149505A (ja) * | 2003-11-14 | 2005-06-09 | Microsoft Corp | ネットワークを介したセキュリティ保護された動的な資格証明書の配布 |
JP2006301958A (ja) * | 2005-04-20 | 2006-11-02 | Toyota Industries Corp | データ通信システムの不正防止方法及びデータ通信システム |
JP2008198035A (ja) * | 2007-02-15 | 2008-08-28 | Sharp Corp | 画像処理システムおよび画像処理装置 |
JP2009055428A (ja) * | 2007-08-28 | 2009-03-12 | Fujitsu Ltd | 情報処理装置、サーバ装置、情報処理プログラム及び方法 |
JP2009093578A (ja) * | 2007-10-12 | 2009-04-30 | Fuji Xerox Co Ltd | 画像処理システム、画像処理装置及び画像処理プログラム |
Families Citing this family (214)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
US5644710A (en) * | 1995-02-13 | 1997-07-01 | Eta Technologies Corporation | Personal access management system |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
WO1996032685A1 (en) * | 1995-04-11 | 1996-10-17 | Kinetech, Inc. | Identifying data in a data processing system |
IL114361A (en) * | 1995-06-27 | 1998-08-16 | Veritas Technology Solutions L | File encryption method |
JPH0950465A (ja) * | 1995-08-04 | 1997-02-18 | Hitachi Ltd | 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法 |
US5778367A (en) | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
US5812765A (en) * | 1996-03-22 | 1998-09-22 | Axxs Technologies Corporation | Multi-media remote data access terminals and system |
ES2214516T3 (es) * | 1996-04-17 | 2004-09-16 | Siemens Aktiengesellschaft | Instalacion de control en la red inteligente. |
US5953419A (en) * | 1996-05-06 | 1999-09-14 | Symantec Corporation | Cryptographic file labeling system for supporting secured access by multiple users |
US6092198A (en) * | 1997-02-25 | 2000-07-18 | International Business Machines Corporation | System and method for enabling and controlling anonymous file transfer protocol communications |
US5740361A (en) * | 1996-06-03 | 1998-04-14 | Compuserve Incorporated | System for remote pass-phrase authentication |
US5859967A (en) * | 1996-07-09 | 1999-01-12 | Faxsav Incorporated | Method and system for relaying communications from authorized users |
US6754712B1 (en) | 2001-07-11 | 2004-06-22 | Cisco Techonology, Inc. | Virtual dial-up protocol for network communication |
US5918019A (en) * | 1996-07-29 | 1999-06-29 | Cisco Technology, Inc. | Virtual dial-up protocol for network communication |
US6073176A (en) * | 1996-07-29 | 2000-06-06 | Cisco Technology, Inc. | Dynamic bidding protocol for conducting multilink sessions through different physical termination points |
DE19632025C2 (de) * | 1996-08-08 | 1998-07-23 | Daimler Benz Ag | Authentikationseinrichtung mit elektronischer Authentikationskommunikation |
EP0823803A1 (de) | 1996-08-09 | 1998-02-11 | Landis & Gyr Technology Innovation AG | Einrichtung zum Zugriff auf ein an ein lokales Netzwerk angeschlossenes Gerät über ein öffentliches Netzwerk |
US5907677A (en) * | 1996-08-23 | 1999-05-25 | Ecall Inc. | Method for establishing anonymous communication links |
US5835595A (en) * | 1996-09-04 | 1998-11-10 | At&T Corp | Method and apparatus for crytographically protecting data |
CA2214911C (en) * | 1996-09-11 | 2001-12-25 | Nippon Telegraph And Telephone Corporation | Contents transmission control method with user authentication functions and recording medium with the method recorded thereon |
GB9619189D0 (en) * | 1996-09-13 | 1996-10-23 | Ncr Int Inc | Methods and apparatus for sending electronic data signals |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US6233318B1 (en) * | 1996-11-05 | 2001-05-15 | Comverse Network Systems, Inc. | System for accessing multimedia mailboxes and messages over the internet and via telephone |
MY119618A (en) * | 1996-12-06 | 2005-06-30 | Nippon Telegraph & Telephone | Internet accessing system using card readers and dual cards with information pertaining to log on |
US6760751B1 (en) | 1996-12-20 | 2004-07-06 | Sony Corporation | Method and apparatus for automatic sending of E-mail and automatic sending control program supplying medium |
US5978918A (en) * | 1997-01-17 | 1999-11-02 | Secure.Net Corporation | Security process for public networks |
US6141698A (en) * | 1997-01-29 | 2000-10-31 | Network Commerce Inc. | Method and system for injecting new code into existing application code |
US7062781B2 (en) * | 1997-02-12 | 2006-06-13 | Verizon Laboratories Inc. | Method for providing simultaneous parallel secure command execution on multiple remote hosts |
US6301661B1 (en) | 1997-02-12 | 2001-10-09 | Verizon Labortories Inc. | Enhanced security for applications employing downloadable executable content |
US5923756A (en) | 1997-02-12 | 1999-07-13 | Gte Laboratories Incorporated | Method for providing secure remote command execution over an insecure computer network |
US7366900B2 (en) * | 1997-02-12 | 2008-04-29 | Verizon Laboratories, Inc. | Platform-neutral system and method for providing secure remote operations over an insecure computer network |
US6247129B1 (en) | 1997-03-12 | 2001-06-12 | Visa International Service Association | Secure electronic commerce employing integrated circuit cards |
WO1998053403A1 (en) * | 1997-05-17 | 1998-11-26 | Young Jin Kim | Protection method and apparatus for copyright of programs |
US8255680B1 (en) | 1997-06-26 | 2012-08-28 | Oracle America, Inc. | Layer-independent security for communication channels |
US6021496A (en) * | 1997-07-07 | 2000-02-01 | International Business Machines Corporation | User authentication from non-native server domains in a computer network |
US6453352B1 (en) * | 1997-07-14 | 2002-09-17 | Electronic Data Systems Corporation | Integrated electronic commerce system and method |
US6199102B1 (en) | 1997-08-26 | 2001-03-06 | Christopher Alan Cobb | Method and system for filtering electronic messages |
FI115686B (fi) * | 1997-08-27 | 2005-06-15 | Teliasonera Finland Oyj | Menetelmä palvelun käyttämiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä |
US6591291B1 (en) * | 1997-08-28 | 2003-07-08 | Lucent Technologies Inc. | System and method for providing anonymous remailing and filtering of electronic mail |
US6178510B1 (en) | 1997-09-04 | 2001-01-23 | Gtech Rhode Island Corporation | Technique for secure network transactions |
US6105060A (en) * | 1997-09-05 | 2000-08-15 | Worldspace, Inc. | System for providing global portable internet access using low earth orbit satellite and satellite direct radio broadcast system |
JP3550279B2 (ja) * | 1997-09-12 | 2004-08-04 | 株式会社東芝 | Icカ−ド処理装置 |
EP0912013A1 (de) * | 1997-10-20 | 1999-04-28 | Siemens Aktiengesellschaft | Verfahren zur Sicherung des Zugangs zu einer Anwendung eines vernetzten Systems |
WO1999028821A1 (en) * | 1997-12-01 | 1999-06-10 | Hughes Electronics Corporation | Virtual private communications network and method for secure business to business communication |
US7159009B2 (en) * | 1997-12-17 | 2007-01-02 | Sony Corporation | Method and apparatus for automatic sending of e-mail and automatic sending control program supplying medium |
US6925182B1 (en) * | 1997-12-19 | 2005-08-02 | Koninklijke Philips Electronics N.V. | Administration and utilization of private keys in a networked environment |
US6023510A (en) * | 1997-12-24 | 2000-02-08 | Philips Electronics North America Corporation | Method of secure anonymous query by electronic messages transported via a public network and method of response |
WO1999034551A1 (en) * | 1997-12-29 | 1999-07-08 | Mordhai Barkan | Method for safe communications |
US6226750B1 (en) | 1998-01-20 | 2001-05-01 | Proact Technologies Corp. | Secure session tracking method and system for client-server environment |
US6535917B1 (en) * | 1998-02-09 | 2003-03-18 | Reuters, Ltd. | Market data domain and enterprise system implemented by a master entitlement processor |
US6189099B1 (en) | 1998-02-11 | 2001-02-13 | Durango Corporation | Notebook security system (NBS) |
US6216230B1 (en) | 1998-02-11 | 2001-04-10 | Durango Corporation | Notebook security system (NBS) |
AU6645398A (en) * | 1998-02-13 | 1999-08-30 | National Computer Board | Method for protecting bytecode |
US6128742A (en) * | 1998-02-17 | 2000-10-03 | Bea Systems, Inc. | Method of authentication based on intersection of password sets |
US6799224B1 (en) | 1998-03-10 | 2004-09-28 | Quad Research | High speed fault tolerant mass storage network information server |
US20010044901A1 (en) * | 1998-03-24 | 2001-11-22 | Symantec Corporation | Bubble-protected system for automatic decryption of file data on a per-use basis and automatic re-encryption |
US6182220B1 (en) | 1998-03-30 | 2001-01-30 | International Business Machines Corporation | System and method for building and exchanging encrypted passwords between a client and server |
US6195698B1 (en) * | 1998-04-13 | 2001-02-27 | Compaq Computer Corporation | Method for selectively restricting access to computer systems |
US6725378B1 (en) | 1998-04-15 | 2004-04-20 | Purdue Research Foundation | Network protection for denial of service attacks |
US6260155B1 (en) | 1998-05-01 | 2001-07-10 | Quad Research | Network information server |
US6934838B1 (en) * | 1998-06-01 | 2005-08-23 | Entrust Technologies Ltd. | Method and apparatus for a service provider to provide secure services to a user |
US6430177B1 (en) | 1998-06-09 | 2002-08-06 | Unisys Corporation | Universal messaging system providing integrated voice, data and fax messaging services to pc/web-based clients, including a content manager for receiving information from content providers and formatting the same into multimedia containers for distribution to web-based clients |
US6336186B1 (en) | 1998-07-02 | 2002-01-01 | Networks Associates Technology, Inc. | Cryptographic system and methodology for creating and managing crypto policy on certificate servers |
US6442686B1 (en) | 1998-07-02 | 2002-08-27 | Networks Associates Technology, Inc. | System and methodology for messaging server-based management and enforcement of crypto policies |
US6148329A (en) * | 1998-07-20 | 2000-11-14 | Unisys Corporation | Method and system for maintaining the format of messages in a messaging system database |
US6771597B2 (en) | 1998-07-31 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for transmitting messages |
US6112227A (en) | 1998-08-06 | 2000-08-29 | Heiner; Jeffrey Nelson | Filter-in method for reducing junk e-mail |
US6615348B1 (en) | 1999-04-16 | 2003-09-02 | Intel Corporation | Method and apparatus for an adapted digital signature |
US6085321A (en) | 1998-08-14 | 2000-07-04 | Omnipoint Corporation | Unique digital signature |
US6356935B1 (en) | 1998-08-14 | 2002-03-12 | Xircom Wireless, Inc. | Apparatus and method for an authenticated electronic userid |
US6636973B1 (en) * | 1998-09-08 | 2003-10-21 | Hewlett-Packard Development Company, L.P. | Secure and dynamic biometrics-based token generation for access control and authentication |
US7650419B2 (en) * | 1998-09-17 | 2010-01-19 | Axxs Technologies Corporation | Multi-media remote data access terminals and system |
WO2000019323A1 (fr) * | 1998-09-28 | 2000-04-06 | Kojima Co., Ltd. | Systeme reseau |
US6647532B1 (en) | 1998-10-29 | 2003-11-11 | Dell Usa L.P. | Built-in automatic customer identifier when connecting to a vendor website |
US6385642B1 (en) | 1998-11-03 | 2002-05-07 | Youdecide.Com, Inc. | Internet web server cache storage and session management system |
US6580718B1 (en) * | 1998-11-24 | 2003-06-17 | Covad Communications Group, Inc. | Method and apparatus for preventing unauthorized use of a permanent virtual connection |
US6510236B1 (en) | 1998-12-11 | 2003-01-21 | International Business Machines Corporation | Authentication framework for managing authentication requests from multiple authentication devices |
US6321262B1 (en) | 1999-02-04 | 2001-11-20 | Dell Usa, L.P. | System and method for identification and streamlined access to online services |
US6615349B1 (en) * | 1999-02-23 | 2003-09-02 | Parsec Sight/Sound, Inc. | System and method for manipulating a computer file and/or program |
IL128720A (en) * | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
US6223165B1 (en) * | 1999-03-22 | 2001-04-24 | Keen.Com, Incorporated | Method and apparatus to connect consumer to expert |
US6393484B1 (en) | 1999-04-12 | 2002-05-21 | International Business Machines Corp. | System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks |
US7197144B1 (en) * | 1999-06-08 | 2007-03-27 | Ethos Technologies, Inc. | Method and apparatus to authenticate a user's system to prevent unauthorized use of software products distributed to users |
US7120927B1 (en) | 1999-06-09 | 2006-10-10 | Siemens Communications, Inc. | System and method for e-mail alias registration |
US6954854B1 (en) * | 1999-06-21 | 2005-10-11 | Hitachi, Ltd. | Electronic authentication method, electronic authentication apparatus and electronic authentication storage medium |
US7533034B2 (en) * | 1999-07-20 | 2009-05-12 | Brainbank, Inc. | Idea management |
AU5968000A (en) | 1999-07-21 | 2001-02-13 | E-Payments | A method for performing a transaction over a network |
US6735310B1 (en) | 1999-09-17 | 2004-05-11 | International Business Machines Corporation | Technique of password encryption and decryption for user authentication in a federated content management system |
US7308422B1 (en) | 1999-10-08 | 2007-12-11 | Utbk, Inc. | System for recording and distributing recorded information over the internet |
US7765581B1 (en) | 1999-12-10 | 2010-07-27 | Oracle America, Inc. | System and method for enabling scalable security in a virtual private network |
US6870842B1 (en) | 1999-12-10 | 2005-03-22 | Sun Microsystems, Inc. | Using multicasting to provide ethernet-like communication behavior to selected peers on a network |
US6977929B1 (en) | 1999-12-10 | 2005-12-20 | Sun Microsystems, Inc. | Method and system for facilitating relocation of devices on a network |
US6798782B1 (en) * | 1999-12-10 | 2004-09-28 | Sun Microsystems, Inc. | Truly anonymous communications using supernets, with the provision of topology hiding |
US6970941B1 (en) * | 1999-12-10 | 2005-11-29 | Sun Microsystems, Inc. | System and method for separating addresses from the delivery scheme in a virtual private network |
US6938169B1 (en) | 1999-12-10 | 2005-08-30 | Sun Microsystems, Inc. | Channel-specific file system views in a private network using a public-network infrastructure |
US7336790B1 (en) | 1999-12-10 | 2008-02-26 | Sun Microsystems Inc. | Decoupling access control from key management in a network |
US7315950B1 (en) * | 1999-12-20 | 2008-01-01 | International Business Machines Corporation | Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility |
AU2001227601A1 (en) * | 2000-01-10 | 2001-07-24 | Sun Microsystems, Inc. | Sha ring user names across multiple services |
US6405319B1 (en) | 2000-01-27 | 2002-06-11 | Buildpoint Corporation | Verification system for information transfers over a computer network |
US7120606B1 (en) * | 2000-02-10 | 2006-10-10 | Jove Corporation | System and method for secure electronic fund transfers |
JP2003523569A (ja) * | 2000-02-21 | 2003-08-05 | エー−プルス モビールフンク ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディートゲゼルシャフト | サービスユーザのidの認証を確認する方法及びこの方法を実施する装置 |
JP3385270B2 (ja) * | 2000-03-03 | 2003-03-10 | 株式会社エイティング | 個人認証方法 |
US20080052353A1 (en) * | 2000-03-09 | 2008-02-28 | Utbk, Inc. | System for Recording and Distributing Recorded Information over the Internet |
US20040186996A1 (en) * | 2000-03-29 | 2004-09-23 | Gibbs Benjamin K. | Unique digital signature |
US6986037B1 (en) | 2000-04-07 | 2006-01-10 | Sendmail, Inc. | Electronic mail system with authentication/encryption methodology for allowing connections to/from a message transfer agent |
US6865671B1 (en) | 2000-04-07 | 2005-03-08 | Sendmail, Inc. | Electronic mail system with authentication methodology for supporting relaying in a message transfer agent |
JP2001298577A (ja) * | 2000-04-17 | 2001-10-26 | Matsushita Graphic Communication Systems Inc | 通信装置及び通信方法 |
KR100581342B1 (ko) * | 2000-05-03 | 2006-05-24 | 주식회사 우리기술 | 사용자 번호가 자동으로 갱신되는 인증/결제 카드 및 이를이용한 인증/결제 시스템 및 그 방법 |
US6931549B1 (en) | 2000-05-25 | 2005-08-16 | Stamps.Com | Method and apparatus for secure data storage and retrieval |
US7263476B1 (en) * | 2000-06-12 | 2007-08-28 | Quad Research | High speed information processing and mass storage system and method, particularly for information and application servers |
US6456701B1 (en) * | 2000-06-16 | 2002-09-24 | Bell Canada | Network-centric control of access to transceivers |
US6473758B1 (en) * | 2000-06-27 | 2002-10-29 | Intel Corporation | Method and apparatus for private and restricted-use electronic addresses |
US6983379B1 (en) * | 2000-06-30 | 2006-01-03 | Hitwise Pty. Ltd. | Method and system for monitoring online behavior at a remote site and creating online behavior profiles |
KR20020003797A (ko) * | 2000-07-08 | 2002-01-15 | 서동신 | 일회용 신용카드 번호를 제공하는 인터넷에서의 서비스 방식 |
US7242776B1 (en) * | 2000-08-08 | 2007-07-10 | Verizon Corporate Services Group Inc. | Method and apparatus for the generation and distribution of random bits |
US7373507B2 (en) * | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
NL1016014C2 (nl) * | 2000-08-24 | 2002-02-26 | Integrated Technology Express | Code-administratie van bios. |
US7373510B2 (en) * | 2000-09-12 | 2008-05-13 | International Business Machines Corporation | System and method for implementing a robot proof Web site |
US20020107804A1 (en) * | 2000-10-20 | 2002-08-08 | Kravitz David William | System and method for managing trust between clients and servers |
US6636590B1 (en) | 2000-10-30 | 2003-10-21 | Ingenio, Inc. | Apparatus and method for specifying and obtaining services through voice commands |
US7542936B1 (en) | 2000-11-02 | 2009-06-02 | Utbk, Inc. | Method, apparatus and system for marketing, delivering, and collecting payment for information |
US6874030B1 (en) | 2000-11-13 | 2005-03-29 | Cisco Technology, Inc. | PPP domain name and L2TP tunnel selection configuration override |
US7325058B1 (en) | 2000-11-13 | 2008-01-29 | Cisco Technology, Inc. | Method and system for controlling subscriber access in a network capable of establishing connections with a plurality of domain sites |
US7289623B2 (en) | 2001-01-16 | 2007-10-30 | Utbk, Inc. | System and method for an online speaker patch-through |
US7054758B2 (en) * | 2001-01-30 | 2006-05-30 | Sciona Limited | Computer-assisted means for assessing lifestyle risk factors |
US7023970B1 (en) * | 2001-01-30 | 2006-04-04 | Cisco Technology, Inc. | Arrangement in a local computer for sending voice messages to a unified communications system |
US20020131405A1 (en) * | 2001-02-14 | 2002-09-19 | Ching-Fang Lin | Java based information exchange process and system thereof |
US7139276B1 (en) | 2001-02-27 | 2006-11-21 | Cisco Technology, Inc. | Load sharing between L2TP tunnels |
KR100402358B1 (ko) * | 2001-03-02 | 2003-10-22 | 설동석 | 간접적인 패스워드 입력을 통한 사용자 확인방법 및 그 장치 |
KR100553309B1 (ko) * | 2001-03-02 | 2006-02-20 | 송우아이엔티 주식회사 | 신용정보중개 시스템 및 방법과 그 프로그램 소스를저장한 기록매체 |
JP4405728B2 (ja) * | 2001-03-08 | 2010-01-27 | 富士通株式会社 | 電子メール管理装置、メールサーバ、転送方法、および媒体 |
US7023879B1 (en) | 2001-03-09 | 2006-04-04 | Cisco Technology, Inc. | Dynamic multi-hop ingress to egress L2TP tunnel mapping |
US20020133402A1 (en) | 2001-03-13 | 2002-09-19 | Scott Faber | Apparatus and method for recruiting, communicating with, and paying participants of interactive advertising |
FI20010667A (fi) * | 2001-03-30 | 2002-10-01 | Nokia Corp | Sisäänkirjausmenetelmä |
EP1442350A2 (en) * | 2001-04-12 | 2004-08-04 | Netdesigns Limited | User identity verification system |
US7350078B1 (en) | 2001-04-26 | 2008-03-25 | Gary Odom | User selection of computer login |
US20020184507A1 (en) * | 2001-05-31 | 2002-12-05 | Proact Technologies Corp. | Centralized single sign-on method and system for a client-server environment |
US7650299B2 (en) * | 2001-06-02 | 2010-01-19 | Thermwood Corporation | Method of marketing and advertising component products used in the production of composite products |
US7093281B2 (en) * | 2001-06-04 | 2006-08-15 | G.E. Information Services, Inc. | Casual access application with context sensitive pin authentication |
KR20010071652A (ko) * | 2001-06-25 | 2001-07-31 | 이영길 | 보안형 변동비밀번호 사용 장치 |
US8281129B1 (en) | 2001-08-29 | 2012-10-02 | Nader Asghari-Kamrani | Direct authentication system and method via trusted authenticators |
US7444676B1 (en) * | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
CN1549977B (zh) * | 2001-09-03 | 2013-11-06 | 爱亭株式会社 | 个人认证方法 |
US6704403B2 (en) | 2001-09-05 | 2004-03-09 | Ingenio, Inc. | Apparatus and method for ensuring a real-time connection between users and selected service provider using voice mail |
JP3966711B2 (ja) * | 2001-11-06 | 2007-08-29 | 富士通株式会社 | 代理応答方法 |
US7580850B2 (en) | 2001-12-14 | 2009-08-25 | Utbk, Inc. | Apparatus and method for online advice customer relationship management |
US20030115154A1 (en) * | 2001-12-18 | 2003-06-19 | Anderson Anne H. | System and method for facilitating operator authentication |
US7937439B2 (en) | 2001-12-27 | 2011-05-03 | Utbk, Inc. | Apparatus and method for scheduling live advice communication with a selected service provider |
US20030135744A1 (en) * | 2002-01-11 | 2003-07-17 | International Business Machines Corporation | Method and system for programming a non-volatile device in a data processing system |
JP4109874B2 (ja) * | 2002-02-05 | 2008-07-02 | キヤノン株式会社 | 情報処理装置、その制御方法、プログラム及び記録媒体 |
US7472423B2 (en) * | 2002-03-27 | 2008-12-30 | Tvworks, Llc | Method and apparatus for anonymously tracking TV and internet usage |
US6880079B2 (en) * | 2002-04-25 | 2005-04-12 | Vasco Data Security, Inc. | Methods and systems for secure transmission of information using a mobile device |
US7516182B2 (en) * | 2002-06-18 | 2009-04-07 | Aol Llc | Practical techniques for reducing unsolicited electronic messages by identifying sender's addresses |
US7444507B2 (en) * | 2002-06-30 | 2008-10-28 | Intel Corporation | Method and apparatus for distribution of digital certificates |
ATE336135T1 (de) * | 2002-11-06 | 2006-09-15 | Ibm | Bereitstellen eines benutzergerätes mit einer zugangskodesammlung |
JP3484186B1 (ja) * | 2002-11-28 | 2004-01-06 | 三菱電機インフォメーションシステムズ株式会社 | 印刷サービスシステム |
US7620691B1 (en) | 2003-02-10 | 2009-11-17 | Aol Llc | Filtering electronic messages while permitting delivery of solicited electronics messages |
US7290033B1 (en) | 2003-04-18 | 2007-10-30 | America Online, Inc. | Sorting electronic messages using attributes of the sender address |
US7590695B2 (en) | 2003-05-09 | 2009-09-15 | Aol Llc | Managing electronic messages |
US7359498B2 (en) * | 2003-06-12 | 2008-04-15 | Utbk, Inc. | Systems and methods for arranging a call |
US7698183B2 (en) | 2003-06-18 | 2010-04-13 | Utbk, Inc. | Method and apparatus for prioritizing a listing of information providers |
US7627635B1 (en) | 2003-07-28 | 2009-12-01 | Aol Llc | Managing self-addressed electronic messages |
US7729267B2 (en) * | 2003-11-26 | 2010-06-01 | Cisco Technology, Inc. | Method and apparatus for analyzing a media path in a packet switched network |
US20050125667A1 (en) * | 2003-12-09 | 2005-06-09 | Tim Sullivan | Systems and methods for authorizing delivery of incoming messages |
WO2005062843A2 (en) | 2003-12-19 | 2005-07-14 | America On Line, Inc | Community messaging lists for authorization to deliver electronic messages |
US20050193130A1 (en) * | 2004-01-22 | 2005-09-01 | Mblx Llc | Methods and systems for confirmation of availability of messaging account to user |
US7469292B2 (en) * | 2004-02-11 | 2008-12-23 | Aol Llc | Managing electronic messages using contact information |
US7539860B2 (en) * | 2004-03-18 | 2009-05-26 | American Express Travel Related Services Company, Inc. | Single use user IDS |
US9003548B2 (en) | 2004-04-13 | 2015-04-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
US7475252B2 (en) * | 2004-08-12 | 2009-01-06 | International Business Machines Corporation | System, method and program to filter out login attempts by unauthorized entities |
US8538768B2 (en) | 2005-02-16 | 2013-09-17 | Ingenio Llc | Methods and apparatuses for delivery of advice to mobile/wireless devices |
US7650383B2 (en) * | 2005-03-15 | 2010-01-19 | Aol Llc | Electronic message system with federation of trusted senders |
US7661128B2 (en) * | 2005-03-31 | 2010-02-09 | Google Inc. | Secure login credentials for substantially anonymous users |
US7647381B2 (en) * | 2005-04-04 | 2010-01-12 | Aol Llc | Federated challenge credit system |
US7836306B2 (en) * | 2005-06-29 | 2010-11-16 | Microsoft Corporation | Establishing secure mutual trust using an insecure password |
US7941668B2 (en) * | 2005-07-08 | 2011-05-10 | Stapleton Jeff J | Method and system for securely managing application transactions using cryptographic techniques |
US7734779B1 (en) * | 2005-08-25 | 2010-06-08 | Gregory Alexander Piccionelli | Password protection system and method |
US8239682B2 (en) * | 2005-09-28 | 2012-08-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
US7664947B2 (en) * | 2005-10-12 | 2010-02-16 | The Boeing Company | Systems and methods for automated exchange of electronic mail encryption certificates |
US20070088793A1 (en) * | 2005-10-17 | 2007-04-19 | Landsman Richard A | Filter for instant messaging |
US8681778B2 (en) * | 2006-01-10 | 2014-03-25 | Ingenio Llc | Systems and methods to manage privilege to speak |
US9197479B2 (en) * | 2006-01-10 | 2015-11-24 | Yellowpages.Com Llc | Systems and methods to manage a queue of people requesting real time communication connections |
US20070180039A1 (en) * | 2006-02-01 | 2007-08-02 | David Sutidze | Anonymous disposable email addressing system and method of use thereo |
US8185576B2 (en) | 2006-03-14 | 2012-05-22 | Altnet, Inc. | Filter for a distributed network |
CN100365641C (zh) * | 2006-04-11 | 2008-01-30 | 北京飞天诚信科技有限公司 | 利用一次性密码保护计算机登录的方法 |
JP2008015877A (ja) * | 2006-07-07 | 2008-01-24 | Fujitsu Ltd | 認証システム及びその方法 |
US7958544B2 (en) * | 2006-07-21 | 2011-06-07 | Google Inc. | Device authentication |
US8560457B2 (en) | 2006-09-30 | 2013-10-15 | Pitney Bowes Inc. | Enhanced network server authentication using a physical out-of-band channel |
US7738383B2 (en) * | 2006-12-21 | 2010-06-15 | Cisco Technology, Inc. | Traceroute using address request messages |
US7706278B2 (en) * | 2007-01-24 | 2010-04-27 | Cisco Technology, Inc. | Triggering flow analysis at intermediary devices |
US8590024B2 (en) * | 2007-02-01 | 2013-11-19 | The Boeing Company | Method for generating digital fingerprint using pseudo random number code |
US20100332640A1 (en) * | 2007-03-07 | 2010-12-30 | Dennis Sidney Goodrow | Method and apparatus for unified view |
US8495157B2 (en) | 2007-03-07 | 2013-07-23 | International Business Machines Corporation | Method and apparatus for distributed policy-based management and computed relevance messaging with remote attributes |
US8161149B2 (en) | 2007-03-07 | 2012-04-17 | International Business Machines Corporation | Pseudo-agent |
TW200839561A (en) * | 2007-03-22 | 2008-10-01 | Wistron Corp | Method of irregular password configuration and verification |
US20090106826A1 (en) * | 2007-10-19 | 2009-04-23 | Daniel Palestrant | Method and system for user authentication using event triggered authorization events |
US8447977B2 (en) * | 2008-12-09 | 2013-05-21 | Canon Kabushiki Kaisha | Authenticating a device with a server over a network |
WO2011003953A2 (de) * | 2009-07-07 | 2011-01-13 | Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. | Pseudonymisierte authentifizierung |
US20110029896A1 (en) * | 2009-07-31 | 2011-02-03 | Action Star Enterprise Co., Ltd. | System and method for controlling multiple computers |
US8966110B2 (en) * | 2009-09-14 | 2015-02-24 | International Business Machines Corporation | Dynamic bandwidth throttling |
US8527417B2 (en) * | 2010-07-12 | 2013-09-03 | Mastercard International Incorporated | Methods and systems for authenticating an identity of a payer in a financial transaction |
US8774010B2 (en) | 2010-11-02 | 2014-07-08 | Cisco Technology, Inc. | System and method for providing proactive fault monitoring in a network environment |
US8559341B2 (en) | 2010-11-08 | 2013-10-15 | Cisco Technology, Inc. | System and method for providing a loop free topology in a network environment |
US8982733B2 (en) | 2011-03-04 | 2015-03-17 | Cisco Technology, Inc. | System and method for managing topology changes in a network environment |
US8670326B1 (en) | 2011-03-31 | 2014-03-11 | Cisco Technology, Inc. | System and method for probing multiple paths in a network environment |
US8724517B1 (en) | 2011-06-02 | 2014-05-13 | Cisco Technology, Inc. | System and method for managing network traffic disruption |
US8830875B1 (en) | 2011-06-15 | 2014-09-09 | Cisco Technology, Inc. | System and method for providing a loop free topology in a network environment |
KR20130111006A (ko) * | 2012-03-30 | 2013-10-10 | 주식회사 포커스원 | 인트라넷에 접속하기 위한 디바이스, 및 디바이스의 인트라넷 접속을 제어하는 장치 및 방법 |
US9450846B1 (en) | 2012-10-17 | 2016-09-20 | Cisco Technology, Inc. | System and method for tracking packets in a network environment |
EP3916593B1 (en) * | 2012-12-28 | 2023-09-13 | Nok Nok Labs, Inc. | System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices |
CN104102887B (zh) * | 2014-07-22 | 2018-01-12 | 上海众人网络安全技术有限公司 | 一种操作系统安全登录认证实现方法 |
US9954832B2 (en) | 2015-04-24 | 2018-04-24 | Encryptics, Llc | System and method for enhanced data protection |
US11265345B2 (en) * | 2019-08-06 | 2022-03-01 | Red Hat, Inc. | Server detection of leaked credentials over HTTP |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
GB2168831B (en) * | 1984-11-13 | 1988-04-27 | Dowty Information Services Lim | Password-protected data link |
US4736423A (en) * | 1985-04-30 | 1988-04-05 | International Business Machines Corporation | Technique for reducing RSA Crypto variable storage |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
US5056140A (en) * | 1990-02-22 | 1991-10-08 | Blanton Kimbell | Communication security accessing system and process |
DE4008971A1 (de) * | 1990-03-20 | 1991-09-26 | Siemens Nixdorf Inf Syst | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders |
DE69133502T2 (de) * | 1990-06-01 | 2006-09-14 | Kabushiki Kaisha Toshiba, Kawasaki | Geheimübertragungsverfahren und -gerät |
GB9212266D0 (en) * | 1992-06-10 | 1992-07-22 | Racal Datacom Ltd | Access control |
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5434918A (en) * | 1993-12-14 | 1995-07-18 | Hughes Aircraft Company | Method for providing mutual authentication of a user and a server on a network |
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
-
1994
- 1994-06-03 US US08/253,802 patent/US5604803A/en not_active Expired - Lifetime
-
1995
- 1995-05-24 EP EP95303533A patent/EP0686905A1/en not_active Withdrawn
- 1995-06-05 JP JP7138224A patent/JPH08227397A/ja not_active Withdrawn
-
1997
- 1997-01-03 US US08/778,888 patent/US5732137A/en not_active Expired - Lifetime
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000048483A (ja) * | 1998-07-31 | 2000-02-18 | Victor Co Of Japan Ltd | 情報処理方法及び情報処理装置 |
US6731731B1 (en) | 1999-07-30 | 2004-05-04 | Comsquare Co., Ltd. | Authentication method, authentication system and recording medium |
KR100382880B1 (ko) * | 2000-12-28 | 2003-05-09 | 한컴씨큐어 주식회사 | 일회성 암호화 방식을 이용한 인증 시스템 및 방법 |
JP2003030143A (ja) * | 2001-04-30 | 2003-01-31 | Matsushita Electric Ind Co Ltd | 携帯用記憶装置を用いるコンピュータネットワークセキュリティシステム |
KR20030022568A (ko) * | 2001-09-11 | 2003-03-17 | 김명현 | 임시 아이디 및 패스워드를 생성하고 이를 사용하여 웹사이트에 접속하기 위한 방법 및 시스템 |
JP2005510951A (ja) * | 2001-11-28 | 2005-04-21 | テレノア・エイエスエイ | Pki機能の登録及び有効化の方法 |
JP2005149505A (ja) * | 2003-11-14 | 2005-06-09 | Microsoft Corp | ネットワークを介したセキュリティ保護された動的な資格証明書の配布 |
JP2012079342A (ja) * | 2003-11-14 | 2012-04-19 | Microsoft Corp | ネットワークを介したセキュリティ保護された動的な資格証明書の配布 |
JP2006301958A (ja) * | 2005-04-20 | 2006-11-02 | Toyota Industries Corp | データ通信システムの不正防止方法及びデータ通信システム |
JP2008198035A (ja) * | 2007-02-15 | 2008-08-28 | Sharp Corp | 画像処理システムおよび画像処理装置 |
JP2009055428A (ja) * | 2007-08-28 | 2009-03-12 | Fujitsu Ltd | 情報処理装置、サーバ装置、情報処理プログラム及び方法 |
JP2009093578A (ja) * | 2007-10-12 | 2009-04-30 | Fuji Xerox Co Ltd | 画像処理システム、画像処理装置及び画像処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
US5604803A (en) | 1997-02-18 |
EP0686905A1 (en) | 1995-12-13 |
US5732137A (en) | 1998-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH08227397A (ja) | 公衆回線用遠隔認証方法及び装置 | |
US20190104153A1 (en) | Detecting attacks using compromised credentials via internal network monitoring | |
Haller et al. | On internet authentication | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
US7661128B2 (en) | Secure login credentials for substantially anonymous users | |
US7321969B2 (en) | Secure instant messaging system using instant messaging group policy certificates | |
KR101143770B1 (ko) | 네트워크를 이용하여 송신자와 수신자 간에 데이터를암호화하고 전송하는 방법 | |
US8737624B2 (en) | Secure email communication system | |
US20030196084A1 (en) | System and method for secure wireless communications using PKI | |
US7480939B1 (en) | Enhancement to authentication protocol that uses a key lease | |
Oppliger | Microsoft. net passport: A security analysis | |
US7590844B1 (en) | Decryption system and method for network analyzers and security programs | |
US20040199774A1 (en) | Secure method for roaming keys and certificates | |
US20080044023A1 (en) | Secure Data Transmission | |
US20070055893A1 (en) | Method and system for providing data field encryption and storage | |
WO2021144677A1 (en) | Sharing encrypted items with participants verification | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
EP1079565A2 (en) | Method of securely establishing a secure communication link via an unsecured communication network | |
US7444507B2 (en) | Method and apparatus for distribution of digital certificates | |
KR100326361B1 (ko) | 인터넷 웹상에서 암호화, 인증기술을 이용한 보안메일 사용방법 | |
US20220045848A1 (en) | Password security hardware module | |
CN111698203A (zh) | 一种云数据加密方法 | |
CN109194650B (zh) | 基于文件远距离加密传输系统的加密传输方法 | |
US20030154286A1 (en) | System for and method of protecting a username during authentication over a non-encrypted channel | |
CN100525175C (zh) | 基于宽带网络的住宅小区通讯加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20020806 |