JPH08227397A - 公衆回線用遠隔認証方法及び装置 - Google Patents

公衆回線用遠隔認証方法及び装置

Info

Publication number
JPH08227397A
JPH08227397A JP7138224A JP13822495A JPH08227397A JP H08227397 A JPH08227397 A JP H08227397A JP 7138224 A JP7138224 A JP 7138224A JP 13822495 A JP13822495 A JP 13822495A JP H08227397 A JPH08227397 A JP H08227397A
Authority
JP
Japan
Prior art keywords
computer
time password
remote authentication
random number
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7138224A
Other languages
English (en)
Inventor
Ashar Aziz
アジズ アシャー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JPH08227397A publication Critical patent/JPH08227397A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 インターネット等の公衆回線に接続されたコ
ンピュータ間で行う遠隔認証において、所定時間内での
ログインを一度だけ許可するワンタイムパスワードを用
いてハッカー等が不正にログインするのを防止する。 【構成】 ユーザー判別コードを第1のコンピュータか
ら第2のコンピュータへ送り、第2のコンピュータはそ
のユーザー判別コードが正当であるかどうかを判断し、
正当な場合は、第2のコンピュータはランダムナンバー
を生成し、ワンタイムパスワードとして記憶し、このラ
ンダムナンバーをワンタイムパスワードとして暗号化
し、第1コンピュータへ送信し、第1のコンピュータは
ワンタイムパスワードを解読し、第2コンピュータへ送
信し、第2のコンピュータは受領した解読ワンタイムパ
スワードと記憶されているワンタイムパスワードと比較
して、両者が一致した場合にユーザーを認証する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は公衆回線でのユーザーの
遠隔認証方法及び装置に関するものである。特に、最初
のパスワード送出に安全な帯域外チャンネルを使用する
ワンタイムパスワード方式による遠隔認証方法及び装置
を提供するものである。
【0002】
【従来の技術】過去数年間に、電子メール(e−mai
l)通信及びデータ送信用コンピュータネットワークは
単なる地方ネットワークから「インターネット」と呼ば
れる世界的なネットワークへと成長してきた。このイン
ターネットは地球を覆うように縦横に張り巡らされた蜘
蛛巣状ネットワークから構成されており、このインター
ネットがあればユーザーは電子メールメッセージの送受
信、データ送信を行ったり、あるいは、サーバーに接続
された複数のコンピュータによって構築された遠隔デー
タベースへアクセスすることができる。さらに、例え
ば、ラップトップコンピュータなどのコンピュータはイ
ンターネット上ではその位置は固定されているが、ネッ
トワーク上であればある位置から別の位置へ物理的に移
動することができる。また、衛星などでコンピュータと
インターネットを直接ワイヤレス接続すればユーザーは
遠隔地からでもインターネットにアクセスすることがで
きる。
【0003】インターネットの加入者数が増大するにつ
れネットワークの安全性が懸念されるようになってき
た。企業や政府機関の多くは、ビジネス情報、政府のプ
ロジェクト、その他の情報といった機密扱いの情報をイ
ンターネットで送信している。インターネットの規模や
その複雑さのため、侵入者(以下、ハッカー等と称す)
がメッセージを傍受したり、前述のような機密情報にア
クセスすることが非常に問題になっている。このため、
インターネットコミュニティーはインターネット電子メ
ール用としてメッセージ暗号化及び認証処理手順を設け
た。この暗号化認証処理手順は機密性強化メール(Priv
acy Enhanced Mail: PEM)として知られている。このP
EMプロトコルはインターネット上での電子メールサー
ビスの機密性を向上させる処理手順を規定するものであ
る。PEMプロトコルは、データ暗号化キーの暗号化用
同期(機密キー)及び非同期(一般キー)手法を含む広
い範囲のキー管理手法にも適合するようになっている。
機密性強化メールサービスがあればメッセージの保全性
が保証されが、この機密性強化メールサービスは発信者
(originator)と受信者(recipient )の間でユーザー
レベルあるいはそれ以上のレベルのエンド・ツー・エン
ド暗号法で処理を行うことによって得られるものであ
る。この場合、発信者側や受信者側のメッセージ転送装
置やインターネット上の中間中継サイトには特別な処理
条件は課されない。当該特許出願の関連文献としてPE
M RFCドキュメントすなわち「インターネット電子
メールの機密性強化」パーツI−IV、RFCS142
1−1424、(/home/internet/rfcs 、ファイル名rf
c1421-rfc1424)(以下PEMプロトコルと称す)があ
る。
【0004】
【発明が解決しようとする課題】機密性強化メールサー
ビスはインターネット上で利用可能であるが、インター
ネット用として現在までに提供されているアプリケーシ
ョン(一般に遺産アプリケーションと称す)、例えば、
Telnet「ファイル転送プロトコル(ftp)」などでは
何度も再使用が可能なパスワードを用いた単純な認証
(Authentication)を行っている。暗号化技術を利用し
た強力な認証を行えばインターネット上でのパスワード
の安全性は一層高められるかもしれないが、すでにイン
ストールされている既存のネットワークアプリケーショ
ンのベース部分にこのような強力な認証機構を付加する
ような改造を行うには時間を要する。現在のところ、ユ
ーザーから遠隔地のサーバーへ送信されるパスワードは
どれも暗号化されておらずクリアな状態で送信されてい
るため、インターネットユーザーのパスワードはハッカ
ーに判別されやすく、正当なユーザーから盗んだパスワ
ードでサーバーにログオンする危険性がある。事実、公
衆サイトからハッカーがインターネットを傍受して正当
な有効パスワードを数千も盗んでいた例が多数ある。こ
のようにインターネットは、パスワードがクリアな状態
で送信されていて不当な者でもパスワードを盗むことが
できる危険で大規模チャンネルと考えなくてはならな
い。
【0005】本発明は上記従来技術の有する課題に鑑み
てなされたものであり、その目的は1度しか使用できな
いワンタイムパスワードをインターネットユーザーが利
用できるようにする方法及び装置を提供することにあ
る。
【0006】
【課題を解決するための手段】上記目的を達成するた
め、第1のコンピュータと第2のコンピュータとの間で
ユーザー認証を行う本発明の公衆回線用遠隔認証方法
は、前記第1のコンピュータのユーザーを判別するユー
ザー判別コードからなる第1要求を前記第1のコンピュ
ータから前記第2のコンピュータへ送る段階と、前記第
2のコンピュータは前記第1要求を受領して前記ユーザ
ーの前記ユーザー判別コードが正当であるかどうかを判
断し、もし前記ユーザー判別コードが正当な場合は、前
記第2のコンピュータは第1ランダムナンバーを生成
し、当該第1ランダムナンバーをワンタイムパスワード
として記憶し、前記第1ランダムナンバーを前記ワンタ
イムパスワードとして暗号化する段階と、暗号化された
前記ワンタイムパスワードを前記第2コンピュータから
前記第1コンピュータへ送信する段階と、前記第1のコ
ンピュータは前記ワンタイムパスワードを解読し、解読
されたこのワンタイムパスワードを前記第2コンピュー
タへ送信する段階と、前記第2のコンピュータは受領し
た前記解読ワンタイムパスワードと記憶されている前記
ワンタイムパスワードと比較して、もし受領したワンタ
イムパスワードと記憶されているワンタイムパスワード
が一致した場合は前記ユーザーを認証することを特徴と
する。
【0007】さらに、本発明の第1のコンピュータと第
2のコンピュータとの間でユーザー認証を行う公衆回線
用遠隔認証装置は、前記第1のコンピュータに接続され
ており、前記第1のコンピュータのユーザーを判別する
ユーザー判別コードからなる第1要求を前記第2のコン
ピュータへ送る受信部材と、前記第2のコンピュータに
接続されており、前記第1要求を受領して前記ユーザー
の前記ユーザー判別コードが正当であるかどうかを判断
する部材であり、もし前記ユーザー判別コードが正当な
場合は、前記第2のコンピュータは第1ランダムナンバ
ーを生成し、当該第1ランダムナンバーをワンタイムパ
スワードとして記憶し、前記第1ランダムナンバーを前
記ワンタイムパスワードとして暗号化する部材と、前記
第2のコンピュータに設けられており、暗号化された前
記ワンタイムパスワードを前記第1コンピュータへ送る
送信部材と、前記第1のコンピュータに設けられてお
り、前記ワンタイムパスワードを解読し、解読されたこ
のワンタイムパスワードを前記第2コンピュータへ送る
解読部材と、前記第2のコンピュータは受領した前記解
読ワンタイムパスワードと記憶されている前記ワンタイ
ムパスワードと比較して、もし受領したワンタイムパス
ワードと記憶されているワンタイムパスワードが一致し
た場合は前記ユーザーを認証することを特徴とする。
【0008】
【作用および効果】以上のように、本発明はクライアン
トコンピュータ(ワークステーション)とネットワーク
接続された遠隔地サーバーとの間のネットワーク環境に
おいてユーザーの認証を行う方法及び装置の改良に関す
るものである。クライアントワークステーションを操作
するユーザーからは、ログインアドレスとパスワードを
それぞれ匿名ftp(ファイル転送プロトコル)要求及
びユーザーの電子メールアドレスとして送出する。宛先
サーバーではパスワードとして送られてきたユーザーの
Eメールアドレスを正当なユーザーアドレスリストと比
較する。送られてきたユーザー電子メールアドレスが宛
先サーバー側の正当ユーザーアドレスリストに無い場合
は、ユーザーログイン要求は自動的に拒否される。これ
に対して、ユーザー電子メールアドレスが、宛先サーバ
ー側に記憶されている正当ユーザーアドレスリストに記
載されている場合は、宛先サーバーはランダムな数字
(x)(以下、ランダムナンバーと称す)を生成し、次
に、インターネット機密性強化メール(PEM)メッセ
ージ暗号認証手続きによる暗号化技術を用いてこのラン
ダムナンバーをASCII表示で暗号化する。暗号化さ
れたランダムナンバーはユーザーの匿名ディレクトリと
してファイルに記憶される。さらに宛先サーバーでは、
暗号化されたASCII形式のランダムナンバーでユーザ
ー用のワンタイムパスワードを作成する。クライアント
ワークステーション側は、ftp要求を開始して宛先サ
ーバーからファイル転送(ftp)要求として暗号PE
Mランダムナンバーを受信する。続いて宛先サーバー側
からは、インターネットを介してPEM暗号パスワード
ランダムナンバーがftpファイルとしてクライアント
側ワークステーションに送られる。クライアント側ワー
クステーションでは、規定のPEM解読技術に従ってユ
ーザーの秘密RSAキーでPEM暗号ファイルを解読す
る。次に、解読ランダムナンバーパスワードがクライア
ントワークステーションからサーバー側に送られてサー
バーへのログインが行われるが、この時、解読ランダム
ナンバーパスワードはクリアな状態でインターネット上
を送信される。解読ランダムナンバーパスワードを受信
すると、匿名ディレクトリへのユーザーのログインを宛
先サーバーが許可する。こうしてユーザー認証手続きが
完了してログインが行われる。宛先サーバー側ではその
匿名ディレクトリからランダムナンバーパスワードを取
り除いてしまうため、またログインを行う時には新しい
ランダムナンバーパスワードが必要になる。さらに、宛
先サーバー側ではランダムナンバーパスワードを所定期
間(t)内だけしか有効と認めないため、この期間
(t)を越えてクライアント側ワークステーションがロ
グインを試みようとしてもタイムアウトになってしま
い、そのランダムナンバーパスワードは無効になる。タ
イムアウトの場合は、ユーザーは本発明の方法に従って
サーバー側から新しいランダムナンバーパスワードを得
なくてはならない。
【0009】このように、本発明の公衆回線用遠隔認証
方法及び装置によれば、従来の機密性強化メールシステ
ムをインターネット上で使用しても正当なユーザーだけ
しかパスワードが入手できないといった利点がある。ま
た、後から説明するように、本発明によれば既存のアプ
リケーションやコンピュータを改造しなくても強力な認
証機構を組み込むことができる。
【0010】
【実施例】本明細書で使用するアルゴリズムとは一貫性
のある一連の工程であって所望の結果を導くものであ
る。この工程では物理量を物理的に操作しなくてはなら
ない。必ずではないが一般にこれらの物理量は記憶、送
信、結合、比較、表示または操作が可能な電気または磁
気信号の形にすることができる。これらの信号はビッ
ト、値、要素、符号、操作、メッセージ、項、数字など
で表現すれば一般的な利用ができて便利な場合も多い。
しかしながら、これに類似する用語は全て適当な物理量
に関連したものであって、物理量に付与した簡便なラベ
ルにしかすぎない。
【0011】本発明で説明する作業とは機械的な作業で
ある。本発明の作業を実行する装置としては、汎用デジ
タルコンピュータ(以下、ワークステーションと称す)
などの装置がある。本明細書においては、コンピュータ
を操作する操作方法と演算自体の方法とを区別する必要
がある。当該特許出願は、一連のネットワークに接続さ
れたコンピュータを操作する段階と、電気またはその他
の信号を処理して所望の物理信号を生成する段階からな
る方法に関するものである。
【0012】また、当該特許出願はこれらの処理を実行
する装置に関するものでもある。当該装置は必要な目的
のために特別に構成することができるし、あるいは、コ
ンピュータに記憶されているコンピュータプログラムで
選択的に起動したり再構築したりする汎用コンピュータ
で構成することもできる。本発明によれば様々な汎用機
器にプログラムを使用することが可能で、また、必要な
方法の工程を実行するよう特別な装置を構成すれば一層
便利である。これら多様な機器に必要な構成を以下の詳
細な説明において明らかにする。
【0013】また、詳細な説明では本発明が十分に理解
できるようワークステーション装置の構成、代表的なメ
ッセージ、サーバーなどを詳細に説明する。しかしなが
ら、当業者には自明であるがこれらの具体的な説明によ
らなくては本発明を実施できないものではない。また、
本発明の内容が不明確にならないよう周知の回路や構成
は詳細に説明していない。さらに、「認識」、「送
信」、「受信」、「証明」、「調査」、「発見」、「判
断」、「認証」などの特定の用語を本明細書では使用し
ているが、これらの用語は当該技術分野で使用される用
語である。これらの用語を使用すると、コンピュータや
電子装置の擬人化ととらえることが可能であるが、人の
ように装置の機能を簡単に説明するためのものである。
例えば、本明細書において電子装置が何かを「判断す
る」というのは、本発明に従って電子装置が変更または
プログラムされていることを簡略に述べたものである。
【0014】図1は本発明のデータ処理装置(以下、ワ
ークステーションと称す)を示したものである。このワ
ークステーションはコンピュータ10から構成されてお
り、このコンピュータは3つの主要部品からできてい
る。すなわち、第1の部品は、入出力(I/O)回路1
2であって、コンピュータ10の他の部分との間におい
て所定の形式で情報を送受信するものである。コンピュ
ータ10のもう一つの主要部品は中央演算処理装置(C
PU)13であって、このCPUはI/O回路12とメ
モリー14に接続されている。これらのエレメントはほ
とんどの汎用コンピュータに備えられたものであり、実
際、このコンピュータ10は広範囲なデータ処理装置を
代表するものと考えて良い。この他、図1にはデータや
コマンドをコンピュータ10に入力するものとして周知
のキーボード15が示されている。コンピュータ10に
はI/O回路12を介してネットワークインターフェー
ス回路17も接続されており、インターネットなどのネ
ットワークを介して他のワークステーションやサーバー
へコンピュータ10をつなぐこともできる。図に示すよ
うにラスタ型表示モニター16はI/O回路12に接続
されており、本発明によってCPU13が生成する画像
が表示される。当然のことであるが、他の周知な装置、
例えば、陰極線管(CRT)などの表示装置もモニター
16として使用することができる。
【0015】図2ではインターネット20をオープンネ
ットワークとして概略的に表している。このインターネ
ットにはサーバー22、24、26が多数接続されてい
る。図のように、これらのサーバーにはそれぞれワーク
ステーション29、31、33、35が接続されてい
る。図2は説明のためのものであって、実際のインター
ネットには数万のサーバーやワークステーションが接続
されている。また、図2ではインターネットは単一のネ
ットワークのように描かれているが、実際は一連のネッ
トワークからなっており仮想的に世界中の全ての大陸を
つなぐ蜘蛛巣状のトポロジーを形成している。ご存知の
通り、このインターネットを使えば、例えば、シンガポ
ールでワークステーションを操作しているユーザーでも
カリフォルニア州のマウンテンビューにあるワークステ
ーションにメッセージを送ったり、データやデータベー
スにアクセスしたり、様々な機能を実行させることが可
能である。
【0016】複数のネットワーク、特に、インターネッ
トでのオペレーションでは、例えばワークステーション
29(以下、クライアントワークステーションと称す)
を操作しているユーザーが、図中サーバー26に接続さ
れているワークステーション33にアクセスしたいと思
う場合がある。このサーバー26は企業に設けられてい
るもので「宛先サーバー」と称する。クライアントワー
クステーション29と宛先サーバー26を組み合わせた
ものがクライアントサーバーである。一般に、クライア
ントワークステーション29が宛先サーバー26や宛先
サーバー26に記憶されているデータにアクセスした
り、あるいは、ワークステーション33に記憶されてい
る出0他にアクセスするには、クライアントサーバー2
9から宛先サーバー26にパスワードを出力する必要が
ある。しかしながら、すでに述べたようにパスワードは
インターネット20の中をクリアな状態で送られるた
め、暗号化されていないパスワードにハッカー等がアク
セスすることができる。また、ハイパワーなワークステ
ーションの場合は、インターネット上のノードで立ち聞
きをすればパスワードを比較的簡単に推測することがで
きる。ハッカー等が暗号化されていなパスワードをいっ
たん入手すると、彼らは正当なユーザーとしてネットワ
ーク装置にアクセスすることができる。このように、イ
ンターネット上でクリアな状態でパスワードを送信する
と、ハッカー気取りの加入者に正当なユーザーのパスワ
ードを入手する機会を与えることになりネットワークの
安全性が脅かされる。
【0017】本発明によれば、例えば、クライアントワ
ークステーション29がインターネット20に接続され
た宛先サーバー26にアクセスしたい場合は、クライア
ントワークステーション29は宛先サーバー26にログ
インしなくてはならない。クライアントワークステーシ
ョン29が宛先サーバー26に対して行うログインは、
本発明による認証を行ったログインである。従来、クラ
イアントワークステーション29から宛先サーバー26
へはインターネット20上を単にクリアな状態で送信し
ていた。しかしながら、上述のような理由から、クリア
な状態でのパスワードの送信はネットワーク安全性を脅
かすと共に第三者に不当な侵入の機会を与えることにな
る。本発明の特徴の1つは、既存のネットワークアプリ
ケーションと一緒に機能するその方法にある。すでに説
明したように、インターネットに関する既存のネットワ
ークアプリケーションの中には、インターネット電子メ
ールの機密性強化(PEM )を行うものがある。ワークス
テーション29、31、33、35のそれぞれにも組み
込まれているように、インターネット20に接続されて
いるサーバー(図1のサーバー22、24、26、2
8)にはそれぞれPEMが組み込まれている。一般に、PEM
はユーザーの名称(電子メールアドレス)を受信して
受領したメールアドレスに対応する一般キー証書(publ
ic key certificate) を取ってくる。通常、PEM は電子
メールメッセージ用一般キー暗号法を提供するもので、
正当ユーザーの認証とは対照的に電子メール自体の安全
性を確保するものである。機密性強化メールはすでに十
分に確立された技術であり、インターネットで現在使用
されているものであるため、その詳細な動作説明は本明
細書では省略する。PEM 暗号化認証手続きについての詳
細な説明は前述の「インターネット電子メール用機密性
強化」(パーツI-IV, (RFC 1421-1424) )を参照のこ
と。既存のインターネット用PEM 装置とどのように本発
明の認証方法及び装置が機能するかを以下に説明する。
本発明の認証方法及び装置はインターネットだけでなく
他の様々なネットワーク環境でも使用可能である。
【0018】図5と共に図3及び図4を参照する。本発
明の認証装置の動作をさらに詳細に説明する。例とし
て、インターネット20に接続されているクライアント
ワークステーション40(図5)が宛先サーバー42に
ログインしたいとする。図5に示すように、インターネ
ットトポロジーでは一般的な構成であるが、クライアン
トワークステーション40はソースサーバー44に接続
されており、宛先サーバー42は少なくとも1台のワー
クステーション46に接続されている。
【0019】図3のフローチャートに示すように、クラ
イアントワークステーション40から宛先サーバー42
へはソースサーバー44を介してログインが出力される
が、このログインは匿名ftpが含まれている。さら
に、クライアントワークステーション40はパスワード
を出力するが、このパスワードにはユーザーの電子メー
ルネームが含まれている。インターネット20を介して
送られてきた匿名ftpを用いればインターネット上で
パスワードチャンネルの安全性が保証されるといった効
果がある。次にこのパスワードを用いて別のインターネ
ット接続を保証する。図4に示すように、宛先サーバー
42は、ユーザーの電子メールアドレスと一緒にログイ
ン要求をパスワードとして受信するが、このログイン要
求には匿名ftpが含まれている。宛先サーバー42
は、クライアントワークステーション40の電子メール
ネームとサーバー42に設けられている正当ユーザーリ
ストとを比較する。ユーザーの電子メールネーム(この
場合、クライアントワークステーション40)が正当ユ
ーザーリストにない場合は、クライアントログイン要求
は拒否される。
【0020】判別したユーザーが正当ユーザーリストに
記載されている場合は、図4に示すように、宛先サーバ
ー42でランダムナンバー(x)を生成する。このラン
ダムナンバーは1回だけのパスワードとして使用され
る。ランダムナンバーのASCII表示をPEM アルゴリズム
を用いて暗号化し、暗号化されたランダムナンバーはPE
M 暗号メッセージ処理手続きを用いてユーザーの匿名デ
ィレクトリにファイルとして保持される。図4に示すよ
うに、宛先サーバー42はランダムナンバーXの暗号AS
CII 表示をワンタイムパスワードとしてユーザーに送
る。
【0021】ここで、暗号ランダムナンバーパスワード
はユーザーが操作しているワークステーション40だけ
にしかアドレス指定はされない。ワークステーション4
0を操作している正当ユーザーだけがこの暗号ランダム
ナンバーパスワードを解読できる。図3のフローチャー
トに示すように、クライアントワークステーション40
はファイル転送プロトコルを実行して宛先サーバー42
から暗号PEM ランダムナンバーパスワードを受信する。
宛先サーバー42からワークステーション40へはイン
ターネット20を介して暗号PEM ランダムナンバーパス
ワードが送られる。ハッカーはインターネット20にお
いて暗号ランダムナンバーパスワードを入手することが
可能だが、PEM 法に従ってランダムナンバーパスワード
を解読できるのはワークステーション40の正当ユーザ
ーだけである。PEM 解読方法を用いてワークステーショ
ン40で暗合PEM ファイルを解読するが、このときはPE
Mユーザー秘密RSA キーを使用する。
【0022】RSA 技術の詳細については「今日の暗号法
についてよく聞かれる質問への回答」(RSA 研究所、1
992年)を参照のこと。RSA の技術は周知のものであ
るた、当該明細書ではこれ以上の説明は行わない。
【0023】図3のフローチャートに示されているよう
に、PEM 暗号ランダムナンバーパスワードを秘密キーを
用いて一旦クライアントワークステーション40で解読
し、次にこの解読パスワードをインターネット20を介
して宛先サーバー42へ送ってログインを行う。クライ
アントワークステーション40が宛先サーバー42に実
際にログインするため、ユーザーの電子メールアドレス
ネームと一緒に、解読したランダムナンバーパスワード
をインターネット20を介してクリアな状態で送信す
る。
【0024】図4に示すように、宛先サーバー42はユ
ーザーに対して所定時間(t)内にワンタイムランダム
ナンバーパスワードを用いて匿名ディレクトリへログイ
ンすることを許可する。クライアントワークステーショ
ン40が宛先サーバー42へログインできるのは与えら
れた所定時間のウィンドウの中であるため、安全性が一
層向上する。所定時間(t)に解読ランダムナンバーパ
スワードを用いてワークステーション40が宛先サーバ
ー42へログインできない時は、タイムアウトとなり、
このランダムナンバーパスワードは無効とみなされる。
この場合、クライアントワークステーション40を操作
しているユーザーは新しいランダムナンバーパスワード
を得なくてはならない。新規ランダムナンバーの獲得に
ついて図3及び図4を参照しながら説明する。期間
(t)の間にユーザーから宛先サーバー42へ解読ラン
ダムナンバーパスワードが送られた場合は、宛先サーバ
ー42はログインを許可し、ユーザー認証プロセスは終
了する。すると、宛先サーバー42はランダムナンバー
xをユーザー用パスワードとして消去する。このため、
この後ワークステーション40がログインを行う時は、
新しいランダムナンバーパスワードをまず入手しなくて
はならない。このように、インターネットを介してクラ
イアントがサーバーにログインする度に新しいパスワー
ドが必要になる。
【0025】インターネット20を介してクライアント
ワークステーション40から宛先サーバー42へ送られ
る解読ランダムナンバーパスワードはクリアな状態で送
られるため、ログインプロセス中にハッカー等はこのパ
スワードを入手することが可能である。しかしログイン
が成功する都度、あるいは、所定期間(t)がタイムア
ウトするとランダムナンバーパスワードは無効にされる
か消去される。このため、ネットワークの安全性が脅か
されることはない。例えハッカー等がインターネット2
0の途中で解読されたランダムナンバーパスワードを傍
受しても、このパスワードは1回のログインにのみ有効
であり、また、ログインは所定時間(t)内に行わなく
てはならないためハッカー等には役に立たない。
【0026】本発明の認証方法及び装置を図1ー図5に
記載の具体例を用いて説明してきたが、上述の説明を参
照すれば実施例以外の代替例、変形例、変更例は当業者
には容易に考えつくものと思われる。また、本発明の認
証方法及び装置をインターネット環境にて使用する場合
の説明を行ってきたが、当然のことながら本発明の装置
及び方法はその他の公衆または専用ネットワークトポロ
ジーにも利用できる。
【図面の簡単な説明】
【図1】ネットワークを介して他のワークステーション
との通信を行うワークステーションであり、本発明の方
法を取り入れたワークステーションの概要を示す概略図
【図2】インターネット回線の概要を示す略図
【図3】図1のユーザーワークステーションで実行する
一連の処理を示したフローチャート
【図4】サーバー側データ処理装置で実行する、本発明
の機密強化メールに基づくユーザー認証装置の一連の処
理を示したフローチャート
【図5】機密強化メールを用いて暗号パスワードを送出
する時に本発明で使用するデータパスと、インターネッ
ト上を送られてきた解読パスワードを本発明の方法に従
って使用してログインを行う様子を示した概略図
【符号の説明】
10 コンピュータ 12 I/O 回路 13 CPU 14 メモリー 16 ディスプレー 17 ネットワークインターフェース 20 インターネット 22、24、26、28、42、44 サーバー 29、31、33、35、40、46 ワークステー
ション

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 第1のコンピュータと第2のコンピュー
    タとの間でユーザー認証を行う遠隔認証方法において、 前記第1のコンピュータのユーザーを判別するユーザー
    判別コードからなる第1要求を前記第1のコンピュータ
    から前記第2のコンピュータへ送る段階と、 前記第2のコンピュータは前記第1要求を受領して前記
    ユーザーの前記ユーザー判別コードが正当であるかどう
    かを判断し、もし前記ユーザー判別コードが正当な場合
    は、前記第2のコンピュータは第1ランダムナンバーを
    生成し、当該第1ランダムナンバーをワンタイムパスワ
    ードとして記憶し、前記第1ランダムナンバーを前記ワ
    ンタイムパスワードとして暗号化する段階と、 暗号化された前記ワンタイムパスワードを前記第2コン
    ピュータから前記第1コンピュータへ送信する段階と、 前記第1のコンピュータは前記ワンタイムパスワードを
    解読し、解読されたこのワンタイムパスワードを前記第
    2コンピュータへ送信する段階と、 前記第2のコンピュータは受領した前記解読ワンタイム
    パスワードと記憶されている前記ワンタイムパスワード
    と比較して、もし受領したワンタイムパスワードと記憶
    されているワンタイムパスワードが一致した場合は前記
    ユーザーを認証することを特徴とする公衆回線での遠隔
    認証方法。
  2. 【請求項2】 前記第1のコンピュータは前記第2のコ
    ンピュータへ第2の要求を送って暗号化された前記ワン
    タイムパスワードを受領し、また、前記第2の要求を受
    け取ると前記第2のコンピュータは前記第1のコンピュ
    ータへ暗号化された前記ワンタイムパスワードを送るこ
    とを特徴とする請求項1記載の遠隔認証方法。
  3. 【請求項3】 前記第1及び第2のコンピュータはネッ
    トワークを介して互いに通信できるよう接続されている
    ことを特徴とする請求項2記載の遠隔認証方法。
  4. 【請求項4】 前記第2のコンピュータは前記第1のラ
    ンダムナンバーを前記ワンタイムパスワードとして所定
    時間(t)記憶しており、当該所定時間(t)内に前記
    第2のコンピュータが前記解読ワンタイムパスワードを
    前記第1のコンピュータから受領できない場合には、前
    記第1のランダムナンバーは前記ワンタイムパスワード
    として前記第2のコンピュータによって無効にされ、使
    用できなくなることを特徴とする請求項3記載の遠隔認
    証方法。
  5. 【請求項5】 前記ユーザーが再度認証を行う場合は前
    記ワンタイムパスワードとして使用する新規ランダムナ
    ンバーを生成しなくてはならないことを特徴とする請求
    項4記載の遠隔認証方法。
  6. 【請求項6】 前記第2のコンピュータはPEM 暗号を用
    いて前記第1のランダムナンバーを暗号化することを特
    徴とする請求項5記載の遠隔認証方法。
  7. 【請求項7】 前記第1のコンピュータはPEM 解読法を
    用いて前記ワンタイムパスワードを解読することを特徴
    とする請求項6記載の遠隔認証方法。
  8. 【請求項8】 前記ネットワークはインターネットであ
    ることを特徴とする請求項7記載の遠隔認証方法。
  9. 【請求項9】 前記第1の要求にはログインとして匿名
    ファイル転送プロトコル要求も含まれていることを特徴
    とする請求項8記載の遠隔認証方法。
  10. 【請求項10】 前記第2の要求には、暗号化された前
    記ワンタイムパスワードを前記第2のコンピュータから
    得るための匿名ファイル転送プロトコルが含まれている
    ことを特徴とする請求項9記載の遠隔認証方法。
  11. 【請求項11】 第1のコンピュータと第2のコンピュ
    ータとの間でユーザー認証を行う遠隔認証装置は、 前記第1のコンピュータに接続されており、前記第1の
    コンピュータのユーザーを判別するユーザー判別コード
    からなる第1要求を前記第2のコンピュータへ送る受信
    部材と、 前記第2のコンピュータに接続されており、前記第1要
    求を受領して前記ユーザーの前記ユーザー判別コードが
    正当であるかどうかを判断する部材であり、もし前記ユ
    ーザー判別コードが正当な場合は、前記第2のコンピュ
    ータは第1ランダムナンバーを生成し、当該第1ランダ
    ムナンバーをワンタイムパスワードとして記憶し、前記
    第1ランダムナンバーを前記ワンタイムパスワードとし
    て暗号化する部材と、 前記第2のコンピュータに設けられており、暗号化され
    た前記ワンタイムパスワードを前記第1コンピュータへ
    送る送信部材と、 前記第1のコンピュータに設けられており、前記ワンタ
    イムパスワードを解読し、解読されたこのワンタイムパ
    スワードを前記第2コンピュータへ送る解読部材と、 前記第2のコンピュータは受領した前記解読ワンタイム
    パスワードと記憶されている前記ワンタイムパスワード
    と比較して、もし受領したワンタイムパスワードと記憶
    されているワンタイムパスワードが一致した場合は前記
    ユーザーを認証することを特徴とする公衆回線用遠隔認
    証装置。
  12. 【請求項12】 前記第1のコンピュータは前記第2の
    コンピュータへ第2の要求を送って暗号化された前記ワ
    ンタイムパスワードを受領し、また、前記第2の要求を
    受け取ると前記第2のコンピュータは前記第1のコンピ
    ュータへ暗号化された前記ワンタイムパスワードを送る
    ことを特徴とする請求項11記載の遠隔認証装置。
  13. 【請求項13】 前記第1及び第2のコンピュータはネ
    ットワークを介して互いに通信できるよう接続されてい
    ることを特徴とする請求項12記載の遠隔認証そうち。
  14. 【請求項14】 前記第2のコンピュータは前記第1の
    ランダムナンバーを前記ワンタイムパスワードとして所
    定時間(t)記憶しており、当該所定時間(t)内に前
    記第2のコンピュータが前記解読ワンタイムパスワード
    を前記第1のコンピュータから受領できない場合には、
    前記第1のランダムナンバーは前記ワンタイムパスワー
    ドとして前記第2のコンピュータによって無効にされ、
    使用できなくなることを特徴とする請求項13記載の遠
    隔認証装置。
  15. 【請求項15】 以降前記ユーザーが認証を行う場合は
    前記ワンタイムパスワードとして使用する新規ランダム
    ナンバーを生成しなくてはならないことを特徴とする請
    求項14記載の遠隔認証装置。
  16. 【請求項16】 前記第2のコンピュータはPEM 暗号を
    用いて前記第1のランダムナンバーを暗号化することを
    特徴とする請求項15記載の遠隔認証装置。
  17. 【請求項17】 前記第1のコンピュータはPEM 解読法
    を用いて前記ワンタイムパスワードを解読することを特
    徴とする請求項16記載の遠隔認証装置。
  18. 【請求項18】 前記ネットワークはインターネットで
    あることを特徴とする請求項17記載の遠隔認証装置。
  19. 【請求項19】 前記第1の要求にはログインとして匿
    名ファイル転送プロトコル要求も含まれていることを特
    徴とする請求項18記載の遠隔認証装置。
  20. 【請求項20】 前記第2の要求には、暗号化された前
    記ワンタイムパスワードを前記第2のコンピュータから
    得るための匿名ファイル転送プロトコルが含まれている
    ことを特徴とする請求項19記載の遠隔認証装置。
JP7138224A 1994-06-03 1995-06-05 公衆回線用遠隔認証方法及び装置 Withdrawn JPH08227397A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US253802 1994-06-03
US08/253,802 US5604803A (en) 1994-06-03 1994-06-03 Method and apparatus for secure remote authentication in a public network

Publications (1)

Publication Number Publication Date
JPH08227397A true JPH08227397A (ja) 1996-09-03

Family

ID=22961771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7138224A Withdrawn JPH08227397A (ja) 1994-06-03 1995-06-05 公衆回線用遠隔認証方法及び装置

Country Status (3)

Country Link
US (2) US5604803A (ja)
EP (1) EP0686905A1 (ja)
JP (1) JPH08227397A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000048483A (ja) * 1998-07-31 2000-02-18 Victor Co Of Japan Ltd 情報処理方法及び情報処理装置
JP2003030143A (ja) * 2001-04-30 2003-01-31 Matsushita Electric Ind Co Ltd 携帯用記憶装置を用いるコンピュータネットワークセキュリティシステム
KR20030022568A (ko) * 2001-09-11 2003-03-17 김명현 임시 아이디 및 패스워드를 생성하고 이를 사용하여 웹사이트에 접속하기 위한 방법 및 시스템
KR100382880B1 (ko) * 2000-12-28 2003-05-09 한컴씨큐어 주식회사 일회성 암호화 방식을 이용한 인증 시스템 및 방법
US6731731B1 (en) 1999-07-30 2004-05-04 Comsquare Co., Ltd. Authentication method, authentication system and recording medium
JP2005510951A (ja) * 2001-11-28 2005-04-21 テレノア・エイエスエイ Pki機能の登録及び有効化の方法
JP2005149505A (ja) * 2003-11-14 2005-06-09 Microsoft Corp ネットワークを介したセキュリティ保護された動的な資格証明書の配布
JP2006301958A (ja) * 2005-04-20 2006-11-02 Toyota Industries Corp データ通信システムの不正防止方法及びデータ通信システム
JP2008198035A (ja) * 2007-02-15 2008-08-28 Sharp Corp 画像処理システムおよび画像処理装置
JP2009055428A (ja) * 2007-08-28 2009-03-12 Fujitsu Ltd 情報処理装置、サーバ装置、情報処理プログラム及び方法
JP2009093578A (ja) * 2007-10-12 2009-04-30 Fuji Xerox Co Ltd 画像処理システム、画像処理装置及び画像処理プログラム

Families Citing this family (214)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
US5644710A (en) * 1995-02-13 1997-07-01 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
WO1996032685A1 (en) * 1995-04-11 1996-10-17 Kinetech, Inc. Identifying data in a data processing system
IL114361A (en) * 1995-06-27 1998-08-16 Veritas Technology Solutions L File encryption method
JPH0950465A (ja) * 1995-08-04 1997-02-18 Hitachi Ltd 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法
US5778367A (en) 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US5812765A (en) * 1996-03-22 1998-09-22 Axxs Technologies Corporation Multi-media remote data access terminals and system
ES2214516T3 (es) * 1996-04-17 2004-09-16 Siemens Aktiengesellschaft Instalacion de control en la red inteligente.
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
US6092198A (en) * 1997-02-25 2000-07-18 International Business Machines Corporation System and method for enabling and controlling anonymous file transfer protocol communications
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
US5859967A (en) * 1996-07-09 1999-01-12 Faxsav Incorporated Method and system for relaying communications from authorized users
US6754712B1 (en) 2001-07-11 2004-06-22 Cisco Techonology, Inc. Virtual dial-up protocol for network communication
US5918019A (en) * 1996-07-29 1999-06-29 Cisco Technology, Inc. Virtual dial-up protocol for network communication
US6073176A (en) * 1996-07-29 2000-06-06 Cisco Technology, Inc. Dynamic bidding protocol for conducting multilink sessions through different physical termination points
DE19632025C2 (de) * 1996-08-08 1998-07-23 Daimler Benz Ag Authentikationseinrichtung mit elektronischer Authentikationskommunikation
EP0823803A1 (de) 1996-08-09 1998-02-11 Landis & Gyr Technology Innovation AG Einrichtung zum Zugriff auf ein an ein lokales Netzwerk angeschlossenes Gerät über ein öffentliches Netzwerk
US5907677A (en) * 1996-08-23 1999-05-25 Ecall Inc. Method for establishing anonymous communication links
US5835595A (en) * 1996-09-04 1998-11-10 At&T Corp Method and apparatus for crytographically protecting data
CA2214911C (en) * 1996-09-11 2001-12-25 Nippon Telegraph And Telephone Corporation Contents transmission control method with user authentication functions and recording medium with the method recorded thereon
GB9619189D0 (en) * 1996-09-13 1996-10-23 Ncr Int Inc Methods and apparatus for sending electronic data signals
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US6233318B1 (en) * 1996-11-05 2001-05-15 Comverse Network Systems, Inc. System for accessing multimedia mailboxes and messages over the internet and via telephone
MY119618A (en) * 1996-12-06 2005-06-30 Nippon Telegraph & Telephone Internet accessing system using card readers and dual cards with information pertaining to log on
US6760751B1 (en) 1996-12-20 2004-07-06 Sony Corporation Method and apparatus for automatic sending of E-mail and automatic sending control program supplying medium
US5978918A (en) * 1997-01-17 1999-11-02 Secure.Net Corporation Security process for public networks
US6141698A (en) * 1997-01-29 2000-10-31 Network Commerce Inc. Method and system for injecting new code into existing application code
US7062781B2 (en) * 1997-02-12 2006-06-13 Verizon Laboratories Inc. Method for providing simultaneous parallel secure command execution on multiple remote hosts
US6301661B1 (en) 1997-02-12 2001-10-09 Verizon Labortories Inc. Enhanced security for applications employing downloadable executable content
US5923756A (en) 1997-02-12 1999-07-13 Gte Laboratories Incorporated Method for providing secure remote command execution over an insecure computer network
US7366900B2 (en) * 1997-02-12 2008-04-29 Verizon Laboratories, Inc. Platform-neutral system and method for providing secure remote operations over an insecure computer network
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
WO1998053403A1 (en) * 1997-05-17 1998-11-26 Young Jin Kim Protection method and apparatus for copyright of programs
US8255680B1 (en) 1997-06-26 2012-08-28 Oracle America, Inc. Layer-independent security for communication channels
US6021496A (en) * 1997-07-07 2000-02-01 International Business Machines Corporation User authentication from non-native server domains in a computer network
US6453352B1 (en) * 1997-07-14 2002-09-17 Electronic Data Systems Corporation Integrated electronic commerce system and method
US6199102B1 (en) 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
FI115686B (fi) * 1997-08-27 2005-06-15 Teliasonera Finland Oyj Menetelmä palvelun käyttämiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
US6591291B1 (en) * 1997-08-28 2003-07-08 Lucent Technologies Inc. System and method for providing anonymous remailing and filtering of electronic mail
US6178510B1 (en) 1997-09-04 2001-01-23 Gtech Rhode Island Corporation Technique for secure network transactions
US6105060A (en) * 1997-09-05 2000-08-15 Worldspace, Inc. System for providing global portable internet access using low earth orbit satellite and satellite direct radio broadcast system
JP3550279B2 (ja) * 1997-09-12 2004-08-04 株式会社東芝 Icカ−ド処理装置
EP0912013A1 (de) * 1997-10-20 1999-04-28 Siemens Aktiengesellschaft Verfahren zur Sicherung des Zugangs zu einer Anwendung eines vernetzten Systems
WO1999028821A1 (en) * 1997-12-01 1999-06-10 Hughes Electronics Corporation Virtual private communications network and method for secure business to business communication
US7159009B2 (en) * 1997-12-17 2007-01-02 Sony Corporation Method and apparatus for automatic sending of e-mail and automatic sending control program supplying medium
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
US6023510A (en) * 1997-12-24 2000-02-08 Philips Electronics North America Corporation Method of secure anonymous query by electronic messages transported via a public network and method of response
WO1999034551A1 (en) * 1997-12-29 1999-07-08 Mordhai Barkan Method for safe communications
US6226750B1 (en) 1998-01-20 2001-05-01 Proact Technologies Corp. Secure session tracking method and system for client-server environment
US6535917B1 (en) * 1998-02-09 2003-03-18 Reuters, Ltd. Market data domain and enterprise system implemented by a master entitlement processor
US6189099B1 (en) 1998-02-11 2001-02-13 Durango Corporation Notebook security system (NBS)
US6216230B1 (en) 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
AU6645398A (en) * 1998-02-13 1999-08-30 National Computer Board Method for protecting bytecode
US6128742A (en) * 1998-02-17 2000-10-03 Bea Systems, Inc. Method of authentication based on intersection of password sets
US6799224B1 (en) 1998-03-10 2004-09-28 Quad Research High speed fault tolerant mass storage network information server
US20010044901A1 (en) * 1998-03-24 2001-11-22 Symantec Corporation Bubble-protected system for automatic decryption of file data on a per-use basis and automatic re-encryption
US6182220B1 (en) 1998-03-30 2001-01-30 International Business Machines Corporation System and method for building and exchanging encrypted passwords between a client and server
US6195698B1 (en) * 1998-04-13 2001-02-27 Compaq Computer Corporation Method for selectively restricting access to computer systems
US6725378B1 (en) 1998-04-15 2004-04-20 Purdue Research Foundation Network protection for denial of service attacks
US6260155B1 (en) 1998-05-01 2001-07-10 Quad Research Network information server
US6934838B1 (en) * 1998-06-01 2005-08-23 Entrust Technologies Ltd. Method and apparatus for a service provider to provide secure services to a user
US6430177B1 (en) 1998-06-09 2002-08-06 Unisys Corporation Universal messaging system providing integrated voice, data and fax messaging services to pc/web-based clients, including a content manager for receiving information from content providers and formatting the same into multimedia containers for distribution to web-based clients
US6336186B1 (en) 1998-07-02 2002-01-01 Networks Associates Technology, Inc. Cryptographic system and methodology for creating and managing crypto policy on certificate servers
US6442686B1 (en) 1998-07-02 2002-08-27 Networks Associates Technology, Inc. System and methodology for messaging server-based management and enforcement of crypto policies
US6148329A (en) * 1998-07-20 2000-11-14 Unisys Corporation Method and system for maintaining the format of messages in a messaging system database
US6771597B2 (en) 1998-07-31 2004-08-03 International Business Machines Corporation Method and apparatus for transmitting messages
US6112227A (en) 1998-08-06 2000-08-29 Heiner; Jeffrey Nelson Filter-in method for reducing junk e-mail
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6085321A (en) 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US6636973B1 (en) * 1998-09-08 2003-10-21 Hewlett-Packard Development Company, L.P. Secure and dynamic biometrics-based token generation for access control and authentication
US7650419B2 (en) * 1998-09-17 2010-01-19 Axxs Technologies Corporation Multi-media remote data access terminals and system
WO2000019323A1 (fr) * 1998-09-28 2000-04-06 Kojima Co., Ltd. Systeme reseau
US6647532B1 (en) 1998-10-29 2003-11-11 Dell Usa L.P. Built-in automatic customer identifier when connecting to a vendor website
US6385642B1 (en) 1998-11-03 2002-05-07 Youdecide.Com, Inc. Internet web server cache storage and session management system
US6580718B1 (en) * 1998-11-24 2003-06-17 Covad Communications Group, Inc. Method and apparatus for preventing unauthorized use of a permanent virtual connection
US6510236B1 (en) 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
US6321262B1 (en) 1999-02-04 2001-11-20 Dell Usa, L.P. System and method for identification and streamlined access to online services
US6615349B1 (en) * 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US6223165B1 (en) * 1999-03-22 2001-04-24 Keen.Com, Incorporated Method and apparatus to connect consumer to expert
US6393484B1 (en) 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
US7197144B1 (en) * 1999-06-08 2007-03-27 Ethos Technologies, Inc. Method and apparatus to authenticate a user's system to prevent unauthorized use of software products distributed to users
US7120927B1 (en) 1999-06-09 2006-10-10 Siemens Communications, Inc. System and method for e-mail alias registration
US6954854B1 (en) * 1999-06-21 2005-10-11 Hitachi, Ltd. Electronic authentication method, electronic authentication apparatus and electronic authentication storage medium
US7533034B2 (en) * 1999-07-20 2009-05-12 Brainbank, Inc. Idea management
AU5968000A (en) 1999-07-21 2001-02-13 E-Payments A method for performing a transaction over a network
US6735310B1 (en) 1999-09-17 2004-05-11 International Business Machines Corporation Technique of password encryption and decryption for user authentication in a federated content management system
US7308422B1 (en) 1999-10-08 2007-12-11 Utbk, Inc. System for recording and distributing recorded information over the internet
US7765581B1 (en) 1999-12-10 2010-07-27 Oracle America, Inc. System and method for enabling scalable security in a virtual private network
US6870842B1 (en) 1999-12-10 2005-03-22 Sun Microsystems, Inc. Using multicasting to provide ethernet-like communication behavior to selected peers on a network
US6977929B1 (en) 1999-12-10 2005-12-20 Sun Microsystems, Inc. Method and system for facilitating relocation of devices on a network
US6798782B1 (en) * 1999-12-10 2004-09-28 Sun Microsystems, Inc. Truly anonymous communications using supernets, with the provision of topology hiding
US6970941B1 (en) * 1999-12-10 2005-11-29 Sun Microsystems, Inc. System and method for separating addresses from the delivery scheme in a virtual private network
US6938169B1 (en) 1999-12-10 2005-08-30 Sun Microsystems, Inc. Channel-specific file system views in a private network using a public-network infrastructure
US7336790B1 (en) 1999-12-10 2008-02-26 Sun Microsystems Inc. Decoupling access control from key management in a network
US7315950B1 (en) * 1999-12-20 2008-01-01 International Business Machines Corporation Method of securely sharing information over public networks using untrusted service providers and tightly controlling client accessibility
AU2001227601A1 (en) * 2000-01-10 2001-07-24 Sun Microsystems, Inc. Sha ring user names across multiple services
US6405319B1 (en) 2000-01-27 2002-06-11 Buildpoint Corporation Verification system for information transfers over a computer network
US7120606B1 (en) * 2000-02-10 2006-10-10 Jove Corporation System and method for secure electronic fund transfers
JP2003523569A (ja) * 2000-02-21 2003-08-05 エー−プルス モビールフンク ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディートゲゼルシャフト サービスユーザのidの認証を確認する方法及びこの方法を実施する装置
JP3385270B2 (ja) * 2000-03-03 2003-03-10 株式会社エイティング 個人認証方法
US20080052353A1 (en) * 2000-03-09 2008-02-28 Utbk, Inc. System for Recording and Distributing Recorded Information over the Internet
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
US6986037B1 (en) 2000-04-07 2006-01-10 Sendmail, Inc. Electronic mail system with authentication/encryption methodology for allowing connections to/from a message transfer agent
US6865671B1 (en) 2000-04-07 2005-03-08 Sendmail, Inc. Electronic mail system with authentication methodology for supporting relaying in a message transfer agent
JP2001298577A (ja) * 2000-04-17 2001-10-26 Matsushita Graphic Communication Systems Inc 通信装置及び通信方法
KR100581342B1 (ko) * 2000-05-03 2006-05-24 주식회사 우리기술 사용자 번호가 자동으로 갱신되는 인증/결제 카드 및 이를이용한 인증/결제 시스템 및 그 방법
US6931549B1 (en) 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
US7263476B1 (en) * 2000-06-12 2007-08-28 Quad Research High speed information processing and mass storage system and method, particularly for information and application servers
US6456701B1 (en) * 2000-06-16 2002-09-24 Bell Canada Network-centric control of access to transceivers
US6473758B1 (en) * 2000-06-27 2002-10-29 Intel Corporation Method and apparatus for private and restricted-use electronic addresses
US6983379B1 (en) * 2000-06-30 2006-01-03 Hitwise Pty. Ltd. Method and system for monitoring online behavior at a remote site and creating online behavior profiles
KR20020003797A (ko) * 2000-07-08 2002-01-15 서동신 일회용 신용카드 번호를 제공하는 인터넷에서의 서비스 방식
US7242776B1 (en) * 2000-08-08 2007-07-10 Verizon Corporate Services Group Inc. Method and apparatus for the generation and distribution of random bits
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
NL1016014C2 (nl) * 2000-08-24 2002-02-26 Integrated Technology Express Code-administratie van bios.
US7373510B2 (en) * 2000-09-12 2008-05-13 International Business Machines Corporation System and method for implementing a robot proof Web site
US20020107804A1 (en) * 2000-10-20 2002-08-08 Kravitz David William System and method for managing trust between clients and servers
US6636590B1 (en) 2000-10-30 2003-10-21 Ingenio, Inc. Apparatus and method for specifying and obtaining services through voice commands
US7542936B1 (en) 2000-11-02 2009-06-02 Utbk, Inc. Method, apparatus and system for marketing, delivering, and collecting payment for information
US6874030B1 (en) 2000-11-13 2005-03-29 Cisco Technology, Inc. PPP domain name and L2TP tunnel selection configuration override
US7325058B1 (en) 2000-11-13 2008-01-29 Cisco Technology, Inc. Method and system for controlling subscriber access in a network capable of establishing connections with a plurality of domain sites
US7289623B2 (en) 2001-01-16 2007-10-30 Utbk, Inc. System and method for an online speaker patch-through
US7054758B2 (en) * 2001-01-30 2006-05-30 Sciona Limited Computer-assisted means for assessing lifestyle risk factors
US7023970B1 (en) * 2001-01-30 2006-04-04 Cisco Technology, Inc. Arrangement in a local computer for sending voice messages to a unified communications system
US20020131405A1 (en) * 2001-02-14 2002-09-19 Ching-Fang Lin Java based information exchange process and system thereof
US7139276B1 (en) 2001-02-27 2006-11-21 Cisco Technology, Inc. Load sharing between L2TP tunnels
KR100402358B1 (ko) * 2001-03-02 2003-10-22 설동석 간접적인 패스워드 입력을 통한 사용자 확인방법 및 그 장치
KR100553309B1 (ko) * 2001-03-02 2006-02-20 송우아이엔티 주식회사 신용정보중개 시스템 및 방법과 그 프로그램 소스를저장한 기록매체
JP4405728B2 (ja) * 2001-03-08 2010-01-27 富士通株式会社 電子メール管理装置、メールサーバ、転送方法、および媒体
US7023879B1 (en) 2001-03-09 2006-04-04 Cisco Technology, Inc. Dynamic multi-hop ingress to egress L2TP tunnel mapping
US20020133402A1 (en) 2001-03-13 2002-09-19 Scott Faber Apparatus and method for recruiting, communicating with, and paying participants of interactive advertising
FI20010667A (fi) * 2001-03-30 2002-10-01 Nokia Corp Sisäänkirjausmenetelmä
EP1442350A2 (en) * 2001-04-12 2004-08-04 Netdesigns Limited User identity verification system
US7350078B1 (en) 2001-04-26 2008-03-25 Gary Odom User selection of computer login
US20020184507A1 (en) * 2001-05-31 2002-12-05 Proact Technologies Corp. Centralized single sign-on method and system for a client-server environment
US7650299B2 (en) * 2001-06-02 2010-01-19 Thermwood Corporation Method of marketing and advertising component products used in the production of composite products
US7093281B2 (en) * 2001-06-04 2006-08-15 G.E. Information Services, Inc. Casual access application with context sensitive pin authentication
KR20010071652A (ko) * 2001-06-25 2001-07-31 이영길 보안형 변동비밀번호 사용 장치
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
CN1549977B (zh) * 2001-09-03 2013-11-06 爱亭株式会社 个人认证方法
US6704403B2 (en) 2001-09-05 2004-03-09 Ingenio, Inc. Apparatus and method for ensuring a real-time connection between users and selected service provider using voice mail
JP3966711B2 (ja) * 2001-11-06 2007-08-29 富士通株式会社 代理応答方法
US7580850B2 (en) 2001-12-14 2009-08-25 Utbk, Inc. Apparatus and method for online advice customer relationship management
US20030115154A1 (en) * 2001-12-18 2003-06-19 Anderson Anne H. System and method for facilitating operator authentication
US7937439B2 (en) 2001-12-27 2011-05-03 Utbk, Inc. Apparatus and method for scheduling live advice communication with a selected service provider
US20030135744A1 (en) * 2002-01-11 2003-07-17 International Business Machines Corporation Method and system for programming a non-volatile device in a data processing system
JP4109874B2 (ja) * 2002-02-05 2008-07-02 キヤノン株式会社 情報処理装置、その制御方法、プログラム及び記録媒体
US7472423B2 (en) * 2002-03-27 2008-12-30 Tvworks, Llc Method and apparatus for anonymously tracking TV and internet usage
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
US7516182B2 (en) * 2002-06-18 2009-04-07 Aol Llc Practical techniques for reducing unsolicited electronic messages by identifying sender's addresses
US7444507B2 (en) * 2002-06-30 2008-10-28 Intel Corporation Method and apparatus for distribution of digital certificates
ATE336135T1 (de) * 2002-11-06 2006-09-15 Ibm Bereitstellen eines benutzergerätes mit einer zugangskodesammlung
JP3484186B1 (ja) * 2002-11-28 2004-01-06 三菱電機インフォメーションシステムズ株式会社 印刷サービスシステム
US7620691B1 (en) 2003-02-10 2009-11-17 Aol Llc Filtering electronic messages while permitting delivery of solicited electronics messages
US7290033B1 (en) 2003-04-18 2007-10-30 America Online, Inc. Sorting electronic messages using attributes of the sender address
US7590695B2 (en) 2003-05-09 2009-09-15 Aol Llc Managing electronic messages
US7359498B2 (en) * 2003-06-12 2008-04-15 Utbk, Inc. Systems and methods for arranging a call
US7698183B2 (en) 2003-06-18 2010-04-13 Utbk, Inc. Method and apparatus for prioritizing a listing of information providers
US7627635B1 (en) 2003-07-28 2009-12-01 Aol Llc Managing self-addressed electronic messages
US7729267B2 (en) * 2003-11-26 2010-06-01 Cisco Technology, Inc. Method and apparatus for analyzing a media path in a packet switched network
US20050125667A1 (en) * 2003-12-09 2005-06-09 Tim Sullivan Systems and methods for authorizing delivery of incoming messages
WO2005062843A2 (en) 2003-12-19 2005-07-14 America On Line, Inc Community messaging lists for authorization to deliver electronic messages
US20050193130A1 (en) * 2004-01-22 2005-09-01 Mblx Llc Methods and systems for confirmation of availability of messaging account to user
US7469292B2 (en) * 2004-02-11 2008-12-23 Aol Llc Managing electronic messages using contact information
US7539860B2 (en) * 2004-03-18 2009-05-26 American Express Travel Related Services Company, Inc. Single use user IDS
US9003548B2 (en) 2004-04-13 2015-04-07 Nl Systems, Llc Method and system for digital rights management of documents
US7475252B2 (en) * 2004-08-12 2009-01-06 International Business Machines Corporation System, method and program to filter out login attempts by unauthorized entities
US8538768B2 (en) 2005-02-16 2013-09-17 Ingenio Llc Methods and apparatuses for delivery of advice to mobile/wireless devices
US7650383B2 (en) * 2005-03-15 2010-01-19 Aol Llc Electronic message system with federation of trusted senders
US7661128B2 (en) * 2005-03-31 2010-02-09 Google Inc. Secure login credentials for substantially anonymous users
US7647381B2 (en) * 2005-04-04 2010-01-12 Aol Llc Federated challenge credit system
US7836306B2 (en) * 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
US7941668B2 (en) * 2005-07-08 2011-05-10 Stapleton Jeff J Method and system for securely managing application transactions using cryptographic techniques
US7734779B1 (en) * 2005-08-25 2010-06-08 Gregory Alexander Piccionelli Password protection system and method
US8239682B2 (en) * 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
US7664947B2 (en) * 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
US20070088793A1 (en) * 2005-10-17 2007-04-19 Landsman Richard A Filter for instant messaging
US8681778B2 (en) * 2006-01-10 2014-03-25 Ingenio Llc Systems and methods to manage privilege to speak
US9197479B2 (en) * 2006-01-10 2015-11-24 Yellowpages.Com Llc Systems and methods to manage a queue of people requesting real time communication connections
US20070180039A1 (en) * 2006-02-01 2007-08-02 David Sutidze Anonymous disposable email addressing system and method of use thereo
US8185576B2 (en) 2006-03-14 2012-05-22 Altnet, Inc. Filter for a distributed network
CN100365641C (zh) * 2006-04-11 2008-01-30 北京飞天诚信科技有限公司 利用一次性密码保护计算机登录的方法
JP2008015877A (ja) * 2006-07-07 2008-01-24 Fujitsu Ltd 認証システム及びその方法
US7958544B2 (en) * 2006-07-21 2011-06-07 Google Inc. Device authentication
US8560457B2 (en) 2006-09-30 2013-10-15 Pitney Bowes Inc. Enhanced network server authentication using a physical out-of-band channel
US7738383B2 (en) * 2006-12-21 2010-06-15 Cisco Technology, Inc. Traceroute using address request messages
US7706278B2 (en) * 2007-01-24 2010-04-27 Cisco Technology, Inc. Triggering flow analysis at intermediary devices
US8590024B2 (en) * 2007-02-01 2013-11-19 The Boeing Company Method for generating digital fingerprint using pseudo random number code
US20100332640A1 (en) * 2007-03-07 2010-12-30 Dennis Sidney Goodrow Method and apparatus for unified view
US8495157B2 (en) 2007-03-07 2013-07-23 International Business Machines Corporation Method and apparatus for distributed policy-based management and computed relevance messaging with remote attributes
US8161149B2 (en) 2007-03-07 2012-04-17 International Business Machines Corporation Pseudo-agent
TW200839561A (en) * 2007-03-22 2008-10-01 Wistron Corp Method of irregular password configuration and verification
US20090106826A1 (en) * 2007-10-19 2009-04-23 Daniel Palestrant Method and system for user authentication using event triggered authorization events
US8447977B2 (en) * 2008-12-09 2013-05-21 Canon Kabushiki Kaisha Authenticating a device with a server over a network
WO2011003953A2 (de) * 2009-07-07 2011-01-13 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Pseudonymisierte authentifizierung
US20110029896A1 (en) * 2009-07-31 2011-02-03 Action Star Enterprise Co., Ltd. System and method for controlling multiple computers
US8966110B2 (en) * 2009-09-14 2015-02-24 International Business Machines Corporation Dynamic bandwidth throttling
US8527417B2 (en) * 2010-07-12 2013-09-03 Mastercard International Incorporated Methods and systems for authenticating an identity of a payer in a financial transaction
US8774010B2 (en) 2010-11-02 2014-07-08 Cisco Technology, Inc. System and method for providing proactive fault monitoring in a network environment
US8559341B2 (en) 2010-11-08 2013-10-15 Cisco Technology, Inc. System and method for providing a loop free topology in a network environment
US8982733B2 (en) 2011-03-04 2015-03-17 Cisco Technology, Inc. System and method for managing topology changes in a network environment
US8670326B1 (en) 2011-03-31 2014-03-11 Cisco Technology, Inc. System and method for probing multiple paths in a network environment
US8724517B1 (en) 2011-06-02 2014-05-13 Cisco Technology, Inc. System and method for managing network traffic disruption
US8830875B1 (en) 2011-06-15 2014-09-09 Cisco Technology, Inc. System and method for providing a loop free topology in a network environment
KR20130111006A (ko) * 2012-03-30 2013-10-10 주식회사 포커스원 인트라넷에 접속하기 위한 디바이스, 및 디바이스의 인트라넷 접속을 제어하는 장치 및 방법
US9450846B1 (en) 2012-10-17 2016-09-20 Cisco Technology, Inc. System and method for tracking packets in a network environment
EP3916593B1 (en) * 2012-12-28 2023-09-13 Nok Nok Labs, Inc. System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
CN104102887B (zh) * 2014-07-22 2018-01-12 上海众人网络安全技术有限公司 一种操作系统安全登录认证实现方法
US9954832B2 (en) 2015-04-24 2018-04-24 Encryptics, Llc System and method for enhanced data protection
US11265345B2 (en) * 2019-08-06 2022-03-01 Red Hat, Inc. Server detection of leaked credentials over HTTP

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
GB2168831B (en) * 1984-11-13 1988-04-27 Dowty Information Services Lim Password-protected data link
US4736423A (en) * 1985-04-30 1988-04-05 International Business Machines Corporation Technique for reducing RSA Crypto variable storage
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US5056140A (en) * 1990-02-22 1991-10-08 Blanton Kimbell Communication security accessing system and process
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE69133502T2 (de) * 1990-06-01 2006-09-14 Kabushiki Kaisha Toshiba, Kawasaki Geheimübertragungsverfahren und -gerät
GB9212266D0 (en) * 1992-06-10 1992-07-22 Racal Datacom Ltd Access control
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000048483A (ja) * 1998-07-31 2000-02-18 Victor Co Of Japan Ltd 情報処理方法及び情報処理装置
US6731731B1 (en) 1999-07-30 2004-05-04 Comsquare Co., Ltd. Authentication method, authentication system and recording medium
KR100382880B1 (ko) * 2000-12-28 2003-05-09 한컴씨큐어 주식회사 일회성 암호화 방식을 이용한 인증 시스템 및 방법
JP2003030143A (ja) * 2001-04-30 2003-01-31 Matsushita Electric Ind Co Ltd 携帯用記憶装置を用いるコンピュータネットワークセキュリティシステム
KR20030022568A (ko) * 2001-09-11 2003-03-17 김명현 임시 아이디 및 패스워드를 생성하고 이를 사용하여 웹사이트에 접속하기 위한 방법 및 시스템
JP2005510951A (ja) * 2001-11-28 2005-04-21 テレノア・エイエスエイ Pki機能の登録及び有効化の方法
JP2005149505A (ja) * 2003-11-14 2005-06-09 Microsoft Corp ネットワークを介したセキュリティ保護された動的な資格証明書の配布
JP2012079342A (ja) * 2003-11-14 2012-04-19 Microsoft Corp ネットワークを介したセキュリティ保護された動的な資格証明書の配布
JP2006301958A (ja) * 2005-04-20 2006-11-02 Toyota Industries Corp データ通信システムの不正防止方法及びデータ通信システム
JP2008198035A (ja) * 2007-02-15 2008-08-28 Sharp Corp 画像処理システムおよび画像処理装置
JP2009055428A (ja) * 2007-08-28 2009-03-12 Fujitsu Ltd 情報処理装置、サーバ装置、情報処理プログラム及び方法
JP2009093578A (ja) * 2007-10-12 2009-04-30 Fuji Xerox Co Ltd 画像処理システム、画像処理装置及び画像処理プログラム

Also Published As

Publication number Publication date
US5604803A (en) 1997-02-18
EP0686905A1 (en) 1995-12-13
US5732137A (en) 1998-03-24

Similar Documents

Publication Publication Date Title
JPH08227397A (ja) 公衆回線用遠隔認証方法及び装置
US20190104153A1 (en) Detecting attacks using compromised credentials via internal network monitoring
Haller et al. On internet authentication
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US7661128B2 (en) Secure login credentials for substantially anonymous users
US7321969B2 (en) Secure instant messaging system using instant messaging group policy certificates
KR101143770B1 (ko) 네트워크를 이용하여 송신자와 수신자 간에 데이터를암호화하고 전송하는 방법
US8737624B2 (en) Secure email communication system
US20030196084A1 (en) System and method for secure wireless communications using PKI
US7480939B1 (en) Enhancement to authentication protocol that uses a key lease
Oppliger Microsoft. net passport: A security analysis
US7590844B1 (en) Decryption system and method for network analyzers and security programs
US20040199774A1 (en) Secure method for roaming keys and certificates
US20080044023A1 (en) Secure Data Transmission
US20070055893A1 (en) Method and system for providing data field encryption and storage
WO2021144677A1 (en) Sharing encrypted items with participants verification
JP2001186122A (ja) 認証システム及び認証方法
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
US7444507B2 (en) Method and apparatus for distribution of digital certificates
KR100326361B1 (ko) 인터넷 웹상에서 암호화, 인증기술을 이용한 보안메일 사용방법
US20220045848A1 (en) Password security hardware module
CN111698203A (zh) 一种云数据加密方法
CN109194650B (zh) 基于文件远距离加密传输系统的加密传输方法
US20030154286A1 (en) System for and method of protecting a username during authentication over a non-encrypted channel
CN100525175C (zh) 基于宽带网络的住宅小区通讯加密方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20020806