JPH10505926A - セキュアコンピュータネットワーク - Google Patents

セキュアコンピュータネットワーク

Info

Publication number
JPH10505926A
JPH10505926A JP8510018A JP51001895A JPH10505926A JP H10505926 A JPH10505926 A JP H10505926A JP 8510018 A JP8510018 A JP 8510018A JP 51001895 A JP51001895 A JP 51001895A JP H10505926 A JPH10505926 A JP H10505926A
Authority
JP
Japan
Prior art keywords
terminal
user
key
computer network
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8510018A
Other languages
English (en)
Inventor
ホーソーン,ウィリアム・マクマラン
Original Assignee
チャンタレイ・コーポレイション・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by チャンタレイ・コーポレイション・リミテッド filed Critical チャンタレイ・コーポレイション・リミテッド
Publication of JPH10505926A publication Critical patent/JPH10505926A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 共通のファイルサーバSに接続された複数の端末T1、T2等からなるセキュアコンピュータネットワーク。各端末は、その記憶装置内に、その端末を使用する許可を受けた各ユーザについて暗号化固有変数と固有の第1及び第2共役とを保持する。固有変数は、ユーザの登録時に、別個のディスク又は他の記憶媒体上に記憶されているマスターキーと、該端末の識別番号と、登録しようとするユーザの識別番号とから生成される。パスワードはランダムに生成され、かつ固有変数を暗号化するために用いられる。第1共役はランダムに生成されたメッセージであり、第2共役を生成するようにパスワードを用いて暗号化される。或る端末においてログオンするためには、ユーザはそのパスワードを入力しなければならず、端末はこのパスワードをキーとして用いて第1共役を暗号化し、かつこれを記憶されている第2共役と比較する。両者が一致すれば、端末はそのユーザが使用できるようになる。従って高いレベルの安全保持が得られる。

Description

【発明の詳細な説明】 セキュアコンピュータネットワーク 技術分野 本発明は、コンピュータネットワークに関し、より詳細には、高いレベルの安 全保護が得られるようにしたコンピュータネットワークに関する。 背景技術 コンピュータネットワークにおいては、個々のユーザがシステムへのアクセス を得るために、その個人のパスワードを入力する必要があることが一般的である 。しかしながら、現在のパスワードを基礎としたセキュリティー構造は、システ ムの安全保護を害するような様々な悪用をされ易い。 発明の開示 そこで、本願発明者は、高いレベルの安全保護を得ることができ、かつその高 いレベルの安全保護を低下させないコンピュータネットワークを創り出した。 本発明によれば、複数の個々のリモート端末と中央のファイルサーバとからな り、前記各端末がその記憶装置内に、該端末を使用する許可を受けた各ユーザに ついて暗号化された固有変数と固有の第1及び第2共役とを保持するように構成 され、前記第2共役が前記第1共役のパスワード−暗号化された形をなすことを 特徴とするコンピュータネットワークシステムが提供される。 このシステムは、このように構成されているので、ユーザがある端末において ログオンするためには、そのパスワードを入力しなければならず、次に該端末は このパスワードをキーとして用いて、該ユーザについてその端末に記憶されてい る第1の共役を暗号化し、かつその暗号化された第1の共役を記憶されている第 2の共役と比較する。これら2つが一致すれば、前記端末はそのユーザが使用で きるようになる。 このシステムは、各人が使用しようとする端末毎に登録する必要がある。各人 は自分が登録されていないいずれの端末も用いることができない。 前記システムは、各人が一旦登録されると、自分のパスワードをその意志で変 更できるようになっている。これをするためには、前記システムは各人が上述し たようにログオンすることを必要とし、次に(ユーザが所定のコマンドを入力す るのに応答して)そのユーザについて前記暗号化固有変数を呼び出し、該ユーザ の現在のパスワードを用いて(記憶されている暗号化固有変数がパスワード−前 記固有変数自体の暗号化)、その暗号化固有変数を解読する。次に、前記システ ムは、ユーザが自分の新しいパスワードを選択して入力できるようにし、次に前 記端末がユーザの固有変数を新しいパスワードで暗号化し、かつ新しい第1及び 第2の共役(先の場合と同様に、前記第2の共役は第1の共役のパスワード暗号 化形式である)を作成する。ここで、前記端末はそのユーザについて、その新し い暗号化された固有変数と新しい第1及び第2共役とを元のそれらの位置に記憶 する。 好適には、前記システムは前記第1共役(初期登録及びパスワード変更時にお ける)をランダム方式で作成するようになっている。好適には、前記固有コード は初期登録時における端末により、所定のアルゴリズムで、かつ(a)1つの又 は1組のマスターキーと(b)前記端末の固有 識別番号又はコードと(c)登録しようとする特定のユーザについての固有識別 番号又はコードの関数として生成される。好適には、前記マスターキー(又は1 組のマスターキー)は、セキュリティー管理者により各登録手続について一時的 に前記端末において入力される。好適には、前記マスターキーは、通常前記セキ ュリティー管理者により機密保持されるディスク又は他の記録媒体に保持される 。 また、前記マスターキーは、中央のファイルサーバにおいて安全に記憶保持さ れる。前記システムは、前記ファイルサーバと端末との間で相互に、次のように して、暗号化された形でデータを送信することができる。 即ち、ユーザはその端末に上述したようにしてログオンする。前記システムは 、暗号化通信の目的で、ユーザの暗号化された固有変数を呼び出しかつこれを該 ユーザのパスワードで解読するようになっている。次に、前記端末がセッション キーをランダムに生成し、このセッションキーを前記固有変数で暗号化する(好 適には、しかしながら、前記端末は同じくランダムにオープンキーを生成し、か つ前記セッションキーは前記固有変数と前記オープンキーとにより暗号化される )。暗号化された前記セッションキー(又は暗号化されたセッションキー及びオ ープンキー双方)は、ヘッダとして前記端末から前記サーバに前記ユーザの識別 番号と共に送られる。前記ファイルサーバがマスターキーを記憶しているので、 特定のユーザの固有変数(該ユーザが操作している端末について)を(a)マス ターキー、(b)端末識別番号及び(c)該ユーザの識別番号から作り直せるこ とが分かる。これから(及び同様にヘッダとして前記ファイルサーバに送られた 前記オープンキーから)、前記ファイルサーバはランダムセッションキーを決定 するようになっている。 前記端末とファイルサーバ間における通信は、各メッセージが送られ る前に(前記端末からファイルサーバへ又は該ファイルサーバから端末へのいず れであっても)前記ランダムセッションキーにより暗号化され、かつ受信側にお いて前記ランダムキーにより解読されるように進められる。各端末は、前記セッ ションキーを周期的に、例えば新しい使用のセッション毎に、又は使用の各セッ ションの中での時間間隔毎に変更するようにすることができる。 図面の簡単な説明 以下に本発明の実施例を例示として、添付図面を参照しつつ詳細に説明する。 唯一の添付図面は、本発明によるコンピュータネットワークシステムを概略的 に示すブロック図である。 発明を実施するための最良の形態 添付図面には、共通のファイルサーバSに接続された複数の端末T1、T2等 からなる一般的なコンピュータネットワークが示されている。特定の端末、例え ば端末T1において特定のユーザを登録するためには、セキュリティー管理者が 次の手続を実行する。即ち、セキュリティー管理者は一時的にその端末T1にデ ィスクDをロードし、ディスクDは複数のマスターキー、例えば40個のキー( 一般に各キーは数桁の長さの数である)を保持している。また、セキュリティー 管理者は、その端末T1において、登録されるユーザの識別番号を入力する。前 記端末に保持されている又はディスクDから前記端末にロードされる登録プログ ラムが、次に(a)マスターキー、(b)前記端末の識別番号及び(c)登録し ようとする前記ユーザのは識別番号から固有変数を生成する。最初のパスワード は擬似ランダム的に生成され、かつ前記ユーザに与えら れて、端末T1において入力され、次に前記登録プログラムが前記最初のパスワ ードを用いて固有変数を暗号化する。更に、前記登録プログラムは、第1及び第 2の共役を作成する。第1の共役はランダムに生成された普通の短いメッセージ であり、次にこの第1共役が前記初期パスワードにより暗号化されて、第2の共 役を形成する。この後者の暗号化は、前記第1共役(又はその1部)を用いて、 前記暗号化の基本要素の部分を形成するという点において不可逆的である。前記 暗号化手続は、端末T1が(a)暗号化された固有変数、(b)第1共役及び( c)第2共役を記憶して終了し、これらは端末T1に前記ユーザの名前に対して 記憶される。 ここで、前記ユーザがその端末T1から前記ネットワークを使用できるために は、該ユーザは自分パスワードを確認検査のために入力しなければならない。最 初、ユーザは自分の名前、次にそのパスワードを入力する。前記パスワードを入 力すると、端末T1(そのセキュリティープログラムの制御下にある)は、その 記憶装置から前記第1共役を読み出し、これを入力されたパスワードで暗号化す る。その結果は、同じく前記記憶装置に保持されている第2共役と比較される。 これが一致すると、入力されたパスワードは確認されて、端末T1がそのユーザ について使用できるようになる。 前記ユーザは、初期登録の後に、その初期パスワードを自分だけが知っている パスワードに変更したい場合がある。これを行うためには、第1に、上述した手 続において自分の初期パスワードを用いて、自己が登録されている端末Tにおい てログオンする。次に、前記セキュリティープログラムを用いて、前記端末の記 憶装置内に自分の名前に対して保持されている、暗号化された固有変数を呼び出 し、自分のパスワードを再入力して、前記暗号化固有変数を解読する、即ち前記 固有変数自体を与 える。次に前記ユーザは、自分のパスワードを選択し、これを同じ端末で入力す る。端末T1は新しいパスワードで前記固有変数を暗号化し、上述した初期登録 の場合と同様にして新しい第1及び第2共役を作成する。次に端末T1は、その ユーザの名前に対して新しい暗号化固有変数と新しい第1及び第2共役とを元の それらの位置に記憶する。その端末において将来ログオンするためには、ユーザ はその新しいパスワードを、前述したように確認検査のために入力しなければな らない。 各端末T1、T2等とファイルサーバS間における通信は、次のように暗号化 された形で行われる。即ち、ユーザが自分が登録されている端末例えばT1に一 旦ログオンする(上述したやり方で)と、該ユーザは自分の暗号化固有変数を端 末のメモリ装置から呼び出し、かつこれを、固有変数自体を作り直すパスワード の再入力により解読する。ここで、前記端末のセキュリティープログラムはオー プンキーとセッションキーとをランダムに生成し、該セッションキーを前記固有 変数とオープンキーとにより暗号化する。前記オープンキーと暗号化されたセッ ションキーとは、前記ユーザの識別番号と共に、ヘッダとしてファイルサーバS に送られる。ファイルサーバSは、前記マスターキー(登録時に一時的にロード されたセキュリティー管理者のディスクDにより実行される同じ組のマスターキ ー)を永久的に記憶する。ファイルサーバSはこのようにして、関連する端末T 1における前記ユーザの固有変数を、(a)前記マスターキー、(b)端末番号 及び(c)ユーザの識別番号から再構成することができる。従って、ファイルサ ーバSは、再構成された固有変数とヘッダとして該ファイルサーバに送信された オープンキーとを用いて、端末T1から受信する暗号化セッションキーからラン ダムセッションキーを決定する。端末T1とファイルサーバS間の通信は、各メ ッセージが端末T1からファイルサーバSに送られる前に前記ランダム セッションキーで暗号化されるようにして行われ、暗号化された前記メッセージ はファイルサーバSにおいて、該ファイルサーバSが再構成したランダムセッシ ョンキーを用いて解読される。ファイルサーバSから端末T1へのメッセージ又 はデータの送信は、同様にファイルサーバSにおいて暗号化されかつ端末T1に おいて解読される。前記セッションキーは、新しい使用のセッション毎に変更す ることができ、又は定期的に各使用のセッション内においても(例えば、所定の 時間の経過後に)変更することができる。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AP(KE,MW,SD,SZ,UG), AM,AT,AU,BB,BG,BR,BY,CA,C H,CN,CZ,DE,DK,EE,ES,FI,GB ,GE,HU,IS,JP,KE,KG,KP,KR, KZ,LK,LR,LT,LU,LV,MD,MG,M K,MN,MW,MX,NO,NZ,PL,PT,RO ,RU,SD,SE,SG,SI,SK,TJ,TM, TT,UA,UG,US,UZ,VN,

Claims (1)

  1. 【特許請求の範囲】 1) 複数の個々のリモート端末と中央のファイルサーバとからなり、前記各端 末がその記憶装置内に、該端末を使用する許可を受けた各ユーザについて暗号化 された固有変数と固有の第1及び第2共役とを保持するように構成され、前記第 2共役が前記第1共役のパスワード−暗号化された形をなすことを特徴とするコ ンピュータネットワークシステム。 2) 前記第1共役をランダム方式で作成するようになっていることを特徴とす る請求項1記載のコンピュータネットワークシステム。 3) 前記各端末が初期登録時に、所定のアルゴリズムを用いて、かつ1つ又は 1組のマスターキーと、前記端末の識別番号又はコードと、登録しようとする特 定の前記ユーザの識別番号又はコードとの関数として、前記固有変数を生成する ようになっていることを特徴とする請求項1又は2記載のコンピュータネットワ ークシステム。 4) 前記各端末が前記マスターキー又は前記1組のマスターキーを各登録手続 毎に一時的に受け取るようになっていることを特徴とする請求項3記載のコンピ ュータネットワークシステム。 5) 前記マスターキー又は前記1組のマスターキーがディスク又は他の記憶媒 体上に保持されることを特徴とする請求項3又は4記載のコンピュータネットワ ークシステム。 6) 前記マスターキー又は前記1組のマスターキーが前記中央ファイルサーバ において記憶保持されることを特徴とする請求項3乃至5のいずれか記載のコン ピュータネットワークシステム。 7) 暗号化送信のために、送信側端末がセッションキーをランダムに生成し、 前記セッションキーを、前記ユーザの識別番号と共に、前記端末から前記中央フ ァイルサーバへのヘッダとして暗号化するようになっ ていることを特徴とする請求項1乃至6のいずれか記載のコンピュータネットワ ークシステム。 8) 暗号化送信のために、送信側の前記端末がセッションキー及びオープンキ ーをランダムに生成し、前記セッションキーを前記固有変数及びオープンキーで 暗号化し、暗号化された前記セッションキー及び前記オープンキーを、前記ユー ザの識別番号と共に、前記端末から前記中央ファイルサーバへのヘッダとして送 信することを特徴とする請求項1乃至7のいずれか記載のコンピュータネットワ ークシステム。
JP8510018A 1994-09-16 1995-09-18 セキュアコンピュータネットワーク Pending JPH10505926A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9418709A GB9418709D0 (en) 1994-09-16 1994-09-16 Secure computer network
GB9418709.3 1994-09-16
PCT/GB1995/002209 WO1996008756A1 (en) 1994-09-16 1995-09-18 Secure computer network

Publications (1)

Publication Number Publication Date
JPH10505926A true JPH10505926A (ja) 1998-06-09

Family

ID=10761457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8510018A Pending JPH10505926A (ja) 1994-09-16 1995-09-18 セキュアコンピュータネットワーク

Country Status (7)

Country Link
US (1) US6018583A (ja)
EP (1) EP0781427B1 (ja)
JP (1) JPH10505926A (ja)
AU (1) AU3482895A (ja)
DE (1) DE69517185T2 (ja)
GB (1) GB9418709D0 (ja)
WO (1) WO1996008756A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009020898A (ja) * 1999-01-29 2009-01-29 Canon Inc ネットワークプリントシステム及びその制御方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6000030A (en) * 1996-06-20 1999-12-07 Emc Corporation Software fingerprinting and branding
US5790785A (en) 1995-12-11 1998-08-04 Customer Communications Group, Inc. World Wide Web registration information processing system
US6615251B1 (en) 1995-12-11 2003-09-02 John R. Klug Method for providing node targeted content in an addressable network
SE510393C2 (sv) 1997-06-26 1999-05-17 Ericsson Telefon Ab L M Förfarande och anordning för detektering av en icke auktoriserad användaraccess till ett kommunikationsnätverk
US6161179A (en) * 1997-09-05 2000-12-12 Wea Manufacturing, Inc. Key-based protection method for light-readable discs
JP3430896B2 (ja) 1998-01-13 2003-07-28 日本電気株式会社 パスワード更新装置及び記録媒体
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6324526B1 (en) 1999-01-15 2001-11-27 D'agostino John System and method for performing secure credit card purchases
AU3833400A (en) 1999-04-13 2000-11-14 Orbis Patents Limited Person-to-person, person-to-business, business-to-person, and business-to-business financial transaction system
US7191466B1 (en) 2000-07-25 2007-03-13 Laurence Hamid Flexible system and method of user authentication for password based system
WO2002044861A2 (en) * 2000-12-01 2002-06-06 M-Web Connect (Proprietary) Limited Method of establishing a connection between a remote computer device and server through off-line authentication
EP1265202A1 (en) 2001-06-04 2002-12-11 Orbis Patents Limited Business-to-business commerce using financial transaction numbers
WO2003062968A1 (en) * 2002-01-24 2003-07-31 Activcard Ireland, Limited Flexible method of user authentication for password based system
JP2005521295A (ja) * 2002-03-20 2005-07-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号化鍵の隠蔽及び回復の方法及びシステム
US7475260B2 (en) * 2002-05-09 2009-01-06 International Business Machines Corporation Method and apparatus for protecting sensitive information in a log file
US7162456B2 (en) * 2002-06-05 2007-01-09 Sun Microsystems, Inc. Method for private personal identification number management
US7596531B2 (en) * 2002-06-05 2009-09-29 Sun Microsystems, Inc. Method and apparatus for protecting against side channel attacks against personal identification numbers
US7167843B2 (en) * 2002-06-05 2007-01-23 Sun Microsystems, Inc. Apparatus for private personal identification number management
US7272231B2 (en) * 2003-01-27 2007-09-18 International Business Machines Corporation Encrypting data for access by multiple users
US7596703B2 (en) * 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
US9471772B2 (en) 2011-06-01 2016-10-18 Paypal, Inc. Password check by decomposing password

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4238853A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic communication security for single domain networks
US4805134A (en) * 1986-01-09 1989-02-14 International Business Machines Corporation Electronic system for accessing graphical and textual information
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5081677A (en) * 1990-08-31 1992-01-14 International Business Machines Corp. Crypotographic key version control facility
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
SE9202427L (sv) * 1992-08-25 1994-01-31 Icl Systems Ab Sätt och anordning för förhindrande av obehörig åtkomst till datorsystem

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009020898A (ja) * 1999-01-29 2009-01-29 Canon Inc ネットワークプリントシステム及びその制御方法
JP4580008B2 (ja) * 1999-01-29 2010-11-10 キヤノン株式会社 ネットワークシステム及びその制御方法

Also Published As

Publication number Publication date
WO1996008756A1 (en) 1996-03-21
GB9418709D0 (en) 1994-11-16
US6018583A (en) 2000-01-25
EP0781427A1 (en) 1997-07-02
AU3482895A (en) 1996-03-29
DE69517185D1 (de) 2000-06-29
DE69517185T2 (de) 2001-01-25
EP0781427B1 (en) 2000-05-24

Similar Documents

Publication Publication Date Title
JPH10505926A (ja) セキュアコンピュータネットワーク
AU674560B2 (en) A method for premitting digital secret information to be recovered.
US5841871A (en) Method for authenticating a user working in a distributed environment in the client/server mode
US5548721A (en) Method of conducting secure operations on an uncontrolled network
US6959394B1 (en) Splitting knowledge of a password
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
US5995624A (en) Bilateral authentication and information encryption token system and method
US7739733B2 (en) Storing digital secrets in a vault
US6160891A (en) Methods and apparatus for recovering keys
JPS5945990B2 (ja) エンコ−ド化キイの配布を確実ならしめるための方法
WO1996008756A9 (en) Secure computer network
US20090265559A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
WO1996007256A1 (fr) Systeme de certification
KR20000075650A (ko) 네트워크 환경에서 신규의 비밀 무작위 숫자의 운영과 이용에대한 시스템
JP2001512654A (ja) ネットワーク環境での私用鍵の管理及び利用法
JPH10508438A (ja) キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法
CA2345688A1 (en) Automatic recovery of forgotten passwords
US20020049904A1 (en) Access system with possibility of learing unknown access keys
US7131001B1 (en) Apparatus and method for secure filed upgradability with hard wired public key
JPH08297638A (ja) 利用者認証方式
JP3362780B2 (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
US20010039619A1 (en) Speaker verification interface for secure transactions
US20020091932A1 (en) Qualification authentication method using variable authentication information
EP0912011A2 (en) Method and apparatus for encoding and recovering keys
KR20050023050A (ko) 분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한사용자 인증 방법