-
HINTERGRUND DER ERFINDUNG
-
1. Feld der Erfindung
-
Die
vorliegende Erfindung bezieht sich allgemein auf ein System zur
Authentisierung von Anfragen für
den Zugang zu On-line-Inhalt, und insbesondere auf ein System zur
Aufforderung und Antwort zur Abwicklung von Anfragen für den Zugang
auf On-line-Inhalt,
auf welchen in einem gedruckten Dokument Bezug genommen wird.
-
2. Beschreibung zum Stand
der Technik
-
In
zunehmendem Maße
enthalten gedruckte Dokumente Bezüge auf "On-line-Inhalt". Beispielsweise können Bezüge auf On-line-Inhalt Quellen identifizieren,
welche in dem gedruckten Dokument nicht erhältlich sind, wie etwa Computer-Programme oder
elektronische Dienstleistungen, welche sich auf den Inhalt beziehen,
welcher in dem gedruckten Dokument niedergelegt ist. Insbesondere
kann der Typ von On-line-Inhalt, auf welchen in dem gedruckten Dokument
Bezug genommen wird, Audio- und Videodateien (d.h. Multimediadateien),
Anwendungsprogramme, Datendateien, elektronische Bilder oder jegliche
anderen Daten oder Programme einschließen, welche eine Ergänzung sind
zu oder eine Verbesserung für
den Inhalt (z.B. einen Artikel), welcher in dem gedruckten Dokument
niedergelegt ist.
-
Eine
herkömmliche
Vorgehensweise den Zugang zu On-line-Inhalt, welcher auf einen Server
gespeichert ist, zu beschränken,
wird durch Authentisierung eines einfachen Passworts durchgeführt. Der Austausch
eines einfachen Passworts zwischen einem Klienten und einem Server
wird hier als "einfacher
Passwort-Austausch" festgelegt.
Allgemeiner gesagt, stellt ein einfacher Passwort-Austausch einen
Authentisierungsmechanismus für
den Dienstleister des On-line-Inhalts bereit, um den Zugang auf ausgewählte Nutzer
zu beschränken
und/oder die Verwendung der Dienstleistungen auf einer Nutzer-zu-Nutzer-Basis
nachzuvollziehen. In einigen Fällen
erzwingt der Server eine begrenzte Anzahl von Zugängen, welche
durch irgendein einziges Passwort angefragt werden, um betrügerischen
Zugang zu dem geschützten
On-line-Inhalt und Missbrauch zu vermeiden.
-
Wie
durch Wong et al. offenbart in "Polonius: An
Identity Authentication System,",
veröffentlicht
in den Proceedings of the 1985 Symposium on Security and Privacy,
Seiten 101–107,
April 22–24,
1985, Oakland, Kalifornien, und herbei als Bezug aufgenommen, besteht
das Problem mit einem einfachen Passwortaustausch für die Authentisierung über nicht
gesicherte Kanäle
darin, dass die Information, welche Basis der Authentisierung ist,
wieder verwendet wird. Ein einfacher Passwort-Austausch ist daher
durch Angriffe verwundbar (d.h. „Dachrinnentropfen", Playback und gründliche
Suche), weil das einfache Passwort häufig wiederholt über einen
ungesicherten Kanal übertragen
wird, bevor dasselbe durch den Nutzer geändert wird oder durch den Server
gelöscht wird.
-
Im
Gegensatz dazu stellt ein einmaliger Block von Passwörtern (nachfolgend "einmaliger Block") eine zuverlässigere
Passwort-Authentisierungstechnik bereit, wie durch Wong et al. offenbart. Nach
jeder gültigen
Authentisierung (d.h. Transaktion), welche unter Verwendung eines
einmaligen Blockes durchgeführt
wird, wird das gültige
Passwort zwischen den Parteien synchron geändert. Vorteilhafterweise stellt
die Ausgabe eines Passworts über einen
unsicheren Kanal bei Verwendung eines einmaligen Blockes die Sicherheit
der nachfolgenden Transaktionen nicht infrage, weil die Kenntnis
eines vorher gültigen
Passworts keinerlei Information über die
Gültigkeit
nachfolgender Passwörter
bereitstellt.
-
Eine
Variante eines einmaligen Blockes ist ein einmaliges Passwort. Anders
als beim einmaligen Block, welcher das gesamte Passwort nach jeder
gültigen
Authentisierung ändert, ändern einmalige
Passwörter
mindestens einen Teil eines Passworts nach jeder gültigen Authentisierung.
Mit anderen Worten wird bei dem Einmalblock nach jeder Authentisierung keinerlei
Material eines Passworts wieder verwendet, während mit einem einmaligen
Passwort einiges Material wieder verwendet werden kann. Ein Nachteil sowohl
des einmaligen Passworts als auch des einmaligen Blockes (werden
zusammen nachfolgend als "einmalige
Liste" bezeichnet),
besteht dann, dass es für
eine Partei einfach ist, dieselbe betrügerisch mit anderen zu nutzen
(d.h. Beabsichtigtes gemeinsam nutzen). Das bedeutet, dass die authentisierte Partei
die Einmalliste einfach kopieren und mit anderen gemeinsam nutzen
kann ohne Wissen der Partei, welche die Authentisierung durchführt.
-
Aufgrund
der verstärkten
Nutzung von Bezügen
auf On-line-Inhalt in gedruckten Dokumenten, wäre es wünschenswert, einen Passwort-Mechanismus
bereitzustellen, welcher eine erhöhte Zuverlässigkeit einer Einmalliste über ein
einfaches Passwort aufweist, während
die beabsichtigte gemeinsame Nutzung durch einfaches Kopieren in
der Ausführung schwieriger
gestaltet wird. Ein derartiger Passwort-Mechanismus würde vorteilhafterweise
eine robustere Authentisierung bereitstellen, als ein einfache Passwort,
während
zusätzliche
Hardware für
die sachgerechte Funktion nicht notwendig ist. Ein weiterer Vorteil
eines derartigen Passwort-Mechanismus besteht darin, dass dieser
einfach in ein gedrucktes Dokument mit einem Bezug auf On-line-Inhalt
aufgenommen werden könnte.
-
WO
97/01 137 beschreibt ein System aus dem Stand der Technik für die Verwendung
eines handelsüblichen
Artikels für
Zugang auf entfernte Computer.
-
US 4,926,481 beschreibt
ein Sicherheits-Codesystem für
Computer-Zugang. Das Sicherheits-Codesystem umfasst eine Vielzahl
von Untergruppen von alphanumerischen Zeichen, welche in zufälliger Anordnung
in Matrizen angeordnet sind. Wenn Zugang gewünscht wird, wird mindestens
ein Paar von vorher nicht genutzten Zeichenuntergruppen, welche
sich nicht in derselben Zeile oder Spalte der Matrix befinden, zufällig ausgewählt und
durch den Computer übertragen.
Die geeignete Antwort, um Zugang zu erhalten, besteht in der Übertragung von
Untergruppen, welche den rechten Winkel oder Ähnliches vervollständigen,
deren entgegengesetzte Ecken in der ersten Gruppe des Codes festgelegt wurden.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Es
ist das Ziel der vorliegenden Erfindung, einen Passwort-gesteuerten
Zugang auf On-line-Inhalt, auf welchen in einem gedruckten Dokument
Bezug genommen wird, zu verbessern. Dieses Ziel wird erreicht durch
Bereitstellung eines Verfahrens für die Bereitstellung eines
sicheren Zugangs auf On-line-Inhalt, auf welchen in einem gedruckten
Dokument Bezug genommen wird, gemäß Anspruch 1 und einem Server
für die
Bereit stellung eines sicheren Zugangs gemäß Anspruch 9. Ausführungsformen
der Erfindung sind in den abhängigen
Ansprüchen
niedergelegt.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Diese
und andere Aspekte der Erfindung werden aus der nachfolgenden Beschreibung
in Zusammenhang mit den anhängigen
Zeichnungen offenbar, in welchen die gleichen Bezugszeichen auf ähnliche
Teile angewandt wurden.
-
1 veranschaulicht
eine Betriebsumgebung zur Durchführung
der vorliegenden Erfindung;
-
2 veranschaulicht
eine detaillierte Ansicht einer Seite des in 1 gezeigten
gedruckten Dokuments, welches einen Bezug auf On-line-Inhalt und
einen Passwort-Mechanismus einschließt für die Beantwortung von Aufforderungen
bezüglich
Anfragen auf Zugang zu dem On-line-Inhalt;
-
3 legt
die Schritte eines Kommunikationsablaufs zwischen dem Klienten und
den Server für
die Authentisierung von Anfragen für Zugang auf On-line-Inhalt
nieder, auf welchen in dem gedruckten Dokument mit dem Passwort-Mechanismus gemäß 2 Bezug
genommen wird;
-
4 veranschaulicht
eine Seite in einem World Wide Web-Dokument, auf welche unter Verwendung
einer allgemeinen Referenz in dem gedruckten Dokument gemäß 2 zugegriffen
wird;
-
5 veranschaulicht
eine erste Ausführungsform
des in 2 gezeigten Passwort-Mechanismus, welcher hier als eine aktivierte
Passwort-Liste bezeichnet wird;
-
6 veranschaulicht
ein Beispiel einer Aufforderung auf eine Anfrage für On-line-Inhalt mit der in 5 gezeigten,
aktivierten Passwort-Liste;
-
7 veranschaulicht
eine vorgeschlagene Statusänderung
auf die in 5 gezeigte aktivierte Passwort-Liste;
-
8 veranschaulicht
eine zweite Ausführungsform
des in 2 gezeigten Passwort-Mechanismus, welcher hier als rollende
Aktivierung bezeichnet wird;
-
9 veranschaulicht
ein Beispiel einer Aufforderung auf eine Anfrage für On-line-Inhalt mit dem in 8 gezeigten
Passwort-Mechanismus;
-
10 veranschaulicht
eine vorgeschlagene Statusänderung
für den
in 8 gezeigten Passwort-Mechanismus;
-
11 veranschaulicht
weitere Schritte der in 3 gezeigten Kommunikationssequenz
für die Durchführung der
dritten Ausführungsform
des in 2 gezeigten Passwort-Mechanismus, welche hier
als Nutzer-Authentisierung bezeichnet wird, welche sowohl den Bezug
auf einen persönlichen
Passwort-Mechanismus als auch auf einen Dokumenten-Passwort-Mechanismus
einschließt;
-
12 veranschaulicht
die Initialisierung des Status eines persönlichen Passwort-Mechanismus;
-
13 veranschaulicht
ein Beispiel einer Anforderung auf eine Anfrage für On-line-Inhalt mit dem in 12 gezeigten
persönlichen
Passwort-Mechanismus und dem in 8 gezeigten
Dokumenten-Passwort-Mechanismus;
-
14 veranschaulicht
eine vorgeschlagene Statusänderung
für den
in 12 gezeigten persönlichen Passwort-Mechanismus
und den in 8 gezeigten Dokumenten-Passwort-Mechanismus;
-
15 veranschaulicht
Instruktionen zur Initialisierung einer persönlichen Selektorkarte gemäß einer
vierten Ausführungsform
der Erfindung;
-
16 veranschaulicht
ein Beispiel einer persönlichen
Selektorkarte;
-
17 veranschaulicht
ein Beispiel einer Anforderung auf eine Anfrage auf On-line-Inhalt mit dem in 19 veranschaulichten
Passwort-Mechanismus, welcher eine in 16 veranschaulichte persönliche Selektorkarte
und eine in 18 veranschaulichte Zeichenmatrix
einschließt;
-
18 veranschaulicht
ein Beispiel einer Zeichenmatrix;
-
19 veranschaulicht
eine vierte Ausführungsform
des in 2 gezeigten Passwort-Mechanismus, welcher eine persönliche Selektorkarte
einschließt,
welche auf einem Gitter einer Zeichenmatrix angeordnet ist;
-
20 veranschaulicht
eine vorgeschlagene Statusänderung
der in 16 veranschaulichten persönlichen
Selektorkarte und/oder der in 18 gezeigten
Zeichenmatrix;
-
21 veranschaulicht
eine Kommunikationsabfolge zur Durchführung einer fünften Ausführungsform
der Erfindung;
-
22 veranschaulicht
ein Beispiel einer Anforderung auf eine Anfrage nach On-line-Inhalt, welches eine
vorgeschlagene Statusänderung
des in 23 veranschaulichten Passwort-Mechanismus einschließt;
-
23 veranschaulicht
eine fünfte
Ausführungsform
des in 2 veranschaulichten Passwort-Mechanismus, welcher
eine visuelle Identifikation des Status erlaubt;
-
24 veranschaulicht
eine alternative Ausführungsform
der in 2 gezeigten Seite des gedruckten Dokuments; und
-
25 veranschaulicht
ein Beispiel einer in 4 gezeigten Anforderung gemäß der Ausführungsform
der in 24 veranschaulichten Seite des gedruckten
Dokuments.
-
EINGEHENDE
BESCHREIBUNG
-
A. Betriebsumgebung
-
1 veranschaulicht
eine Betriebsumgebung 102 zur Durchführung der vorliegenden Erfindung.
Die Betriebsumgebung 102 schließt ein Netzwerk 104 (z.B.
das Internet oder ein Intranet) ein, welches als ein Kommunikationskanal
dient, durch welchen eine Programmschnittstelle 106 des
Klienten Zugang zu On-line-Inhalt erhält, welcher durch einen Server 108 (z.B.
Web-Server) gesteuert wird, welcher beispielsweise durch einen Dienstleister
für On-line-Inhalt
betrieben wird. Zusätzlich
schließt
die Betriebsumgebung 102 einen Dienstleister 110 für gedruckte
Dokumente ein, welcher ein gedrucktes Dokument 112 an einen
Abonnenten 114 (d.h. Nutzer) des gedruckten Dokuments verteilt.
-
Der
Fachmann wird bemerken, dass der Server 108, welcher die
Betriebsumgebung 102 ausbildet, in unterschiedlichen Konfigurationen
aufgebaut sein kann. In einer Konfiguration führt der Server 108 sowohl
Authentisierungsdienste als auch Distributionsdienste durch. In
einer alternativen Konfiguration werden die Authentisierungsdienste
und die Verteilungsdienste durch unabhängige Server durchgeführt. In
einer Ausführungsform
dieser Konfigurationen wird die Verteilung des On-line-Inhalts unter
Verwendung eines Web-Servers durchgeführt, welcher Anwendungsprogramme
und On-line-Inhalt
integriert. In einer alternativen Ausführungsform dieser Konfigurationen
wird die Verteilung unter Verwendung eines Applikationsservers durchgeführt zum Betrieb
des Applikationsprogramms und unter Verwendung eines nachgeschalteten
Datenbankservers zur Speicherung des On-line-Inhalts.
-
Die 2 veranschaulicht
eine Seite 115 des gedruckten Dokuments 112 (z.B.
Zeitung, Magazin, Flugblatt, Broschüre, Illustrierte, Buch, Handbuch),
welche eine Login-Referenz 116 für On-line-Inhalt
einschließt,
welcher auf dem Server 108 erhältlich ist. Zusätzlich schließt die Seite 115 einen
Passwort-Mechanismus 118 ein für die Beantwortung von Anforderungen,
welche durch den Server 108 in Reaktion auf Anfragen für den Zugang
auf On-line-Inhalt durch den Klienten 106 ausgegeben werden.
In einer alternativen Ausführungsform
ist die Login-Referenz 116, welche auf einem Aufzeichnungs-Medium,
wie etwa Papier, gedruckt ist, als ein Teil des gedruckten Dokuments 112,
in Form eines Anhangs oder einer Einlage, eingeschlossen.
-
Gemäß der Erfindung
ermöglicht
der Passwort-Mechanismus 118 dem Abonnenten 114 des gedruckten
Dokuments ein Passwort zu identifizieren zur Beantwortung einer
Aufforderung (d.h. einer Authentisierungs-Aufforderung) von dem
Server 108. Die Anforderung betrifft die Authentisierung
des gedruckten Dokuments und/oder des Nutzers. Fünf unterschiedliche Ausführungsformen
des Passwort-Mechanismus 118 werden nachfolgend in den
Abschnitten B.1 bis B.5 beschrieben. Im Allgemeinen stellt jeder
der nachfolgend beschriebenen Passwort-Mechanismen eine Einrichtung
zur Beantwortung einer Aufforderung bereit, welche von dem Server 108 in Reaktion
auf eine Anfrage für
den Zugang auf einen Passwort-geschützten Inhalt (d.h. Abonnenten-Inhalt)
ausgegeben wird. Nach der sachgerechten Authentisierung gibt der
Server eine Statusänderung
an den Passwort-Mechanismus 118 in einer Form aus, welche
eine Person für
die Nutzung lesen kann.
-
Die
Statusänderung
des Passwort-Mechanismus nach jeder Authentisierung verringert vorteilhafterweise
die Wahrscheinlichkeit, dass ein Zugang zu On-line-Inhalt erfolgreich
ist, weil ein vorher genutztes Passwort durch einen Angriff verletzt
wurde. Weiterhin erhöht
die Statusänderung
des Passwort-Mechanismus nach jeder Authentisierung vorteilhafterweise
den Aufwand, welcher von den Abonnenten und Nichtabonnenten verlangt
wird, den Passwort-Mechanismus 118 gemeinsam zu missbrauchen
und zu nutzen. Dieser Vorteil der Erfindung schreckt vor einem gemeinschaftlichen
Zugang auf On-line-Inhalt dadurch ab, dass ein Nutzer (d.h. der Abonnent)
gezwungen ist, ständig
jede Statusänderung
des Passwort-Mechanismus, welche durch den Server 108 ausgegeben
wurde, mit einem Nichtabonnenten auszutauschen. Das heißt, dass
die Zusammenarbeit zwischen einem Abonnenten und einem Nichtabonnenten
nicht einfach durch Kopieren erreicht werden kann, weil die betrügerische
Nutzung erfordert, dass sowohl der Abonnent als auch der Nichtabonnent
den Status des Passwort-Mechanismus aufrechterhalten, welcher nach
jeder erfolgreichen Authentisierungssitzung erneuert wird.
-
B. Überblick über die Anforderung und die
Antwort beim Passwort-Mechanismus
-
Die 3 zeigt
die Schritte einer Kommunikationsabfolge zwischen dem Klienten 106 und
dem Server 108 für
die Authentisierung von Anfragen für den Zugang auf On-line-Inhalt, auf welchen
in dem gedruckten Dokument 112 mit dem Passwort-Mechanismus 118 Bezug
genommen wird. Diese Schritte werden eingangs dargelegt, weil dieselben
als Ganzes oder teilweise bei jedem der nachstehend in den Abschnitten
B.1 bis B.5 erörterten
Passwort-Mechanismen angewandt werden können. Die Kommunikationsabfolge
beginnt mit dem Schritt 300 nachdem ein Nutzer (d.h. der
Abonnent 114 des gedruckten Dokuments) Zugang zu dem On-line-Inhalt
anfordert, welcher einen Bezug in dem gedruckten Dokument 112 verwendet,
welcher die Adresse des On-line-Speichers identifiziert.
-
In
der in 2 veranschaulichten Ausführungsform fordert ein Nutzer
Zugang zu dem On-line-Inhalt mit dem Schritt 300 durch
Eingeben der Login-Referenz 116 (d.h. die Login URL), welche auf
der Seite 115 des gedruckten Dokuments 112 aufgezeichnet
ist. Die Login-Referenz 116, welche in der Form eines uniform
resource locator (URL) angegeben ist, wird durch den Nutzer in einen
Browser für das
World Wide Web (d.h. web) eingegeben (z.B. Netscape Kommunikator
oder Internet Explorer), welcher in der Klientenprogrammschnittstelle 106 arbeitet.
Die Login URL 116 schließt eine Papieridentifikation
(d.h. "paper ID") 117 ein,
welche es dem Server 108 erlaubt, zu identifizieren, welches
gedruckte Dokument 112 die Anforderung für Zugang
auf On-line-Inhalt herausgibt.
-
Zusätzlich schließt die Seite 115 des
gedruckten Dokuments 112 eine URL 119 ein für den Zugang
auf allgemeine Information über
den On-line-Speicher der Information. Die 4 veranschaulicht
ein Beispiel eines Web-Browsers 402, welcher eine Seite
im World Wide Web-Dokument (d.h. Web-Seite) 404 geöffnet hat,
welche allgemeine Information bezüglich des Dienstleisters für den On-line-Inhalt
beschreibt. Insbesondere schließt
die Web-Seite 404 Instruktionen 406 für den Zugang
auf On-line-Inhalt, ebenso wie ein Link 408 zu einem Verzeichnis
von verfügbarem
On-line-Inhalt ein.
-
Beim
Empfang der Anfrage für
den Zugang gibt der Server 108 eine Anforderung mit dem
Schritt 306 aus. Die Anforderung schließt Instruktionen oder einen
Hinweis für
die Identifikation eines Passworts bei dem Schritt 308 ein,
zur Beantwortung der Anforderung bei dem Schritt 310. Beispiele
für Anforderungen,
welche gemäß der vorliegenden
Erfindung durchgeführt
werden, werden in einem in den 6, 9, 13, 17 und 22 gezeigten
Authentisierungsfenster 602 veranschaulicht. Wenn in Reaktion
auf die ausgegebene Anforderung ein ungültiges Passwort empfangen wird,
wird der Schritt 306 wiederholt. In dem Fall, dass eine übermäßige Anzahl
von ungültigen
Passworten in dem Schritt 310 empfangen werden, kann der
Server 108 zukünftige Authentisierungsversuche
unter Verwendung des Papieridentifizierers 117 des gedruckten
Dokuments ungültig
machen.
-
Sobald
ein gültiges
Passwort empfangen wird, welches auf die im Schritt 306 ausgegebene Anforderung
antwortet, überträgt der Server 108 eine vorgeschlagene
Statusänderung
zu dem Passwort-Mechanismus 118 in dem Schritt 312.
Nach Empfang und Aufzeichnung der vorgeschlagenen Statusänderung
im Schritt 314 bestätigt
der Nutzer die vorgeschlagene Statusänderung mit dem Klienten 106 in
dem Schritt 316. Mit dem Empfang der bestätigten Statusänderung
nimmt der Server 108 an, dass die vorgeschlagene Statusänderung
im Schritt 318 stattgefunden hat. Nach diesem Statusübergang nimmt
der Server 108 an, dass der Nutzer auf nachfolgende Anforderungen
mit einem neuen Passwort antworten wird, welches identifiziert wird
mit oder erhalten wird von einem Passwort-Mechanismus 118, welcher
in dem Schritt 314 modifiziert worden ist. Das bedeutet,
dass der Server, nachdem der Nutzer die Aufzeichnung der vorgeschlagenen
Statusänderung bestätigt hat,
dass frühere
Passwort für
ungültig
erklärt
und daraufhin den Zugang für
eine nachfolgende Anfrage für
On-line-Ressourcen unter Verwendung eines neuen Passworts erlaubt.
Das neue Passwort kann entweder im Schritt 312 durch die
vorgeschlagene Statusänderung
identifiziert werden oder während
der Anforderung auf die Zugangsanfrage in Schritt 306.
-
Gemäß einem
weiteren Aspekt der Erfindung macht der Server 108 den
angeforderten On-line-Inhalt dem Nutzer durch den Klienten 106 im Schritt 320 ausschließlich nachdem
das derzeitige Passwort in dem Schritt 318 ungültig gemacht
wurde, zugänglich.
Wenn die Bestätigung
im Schritt 316 niemals empfangen wird, verbietet der Server 108 den Zugang
auf den On-line-Inhalt. In Reaktion auf das Nichteintreffen einer
Bestätigung
im Schritt 316 hält der
Server 108 jedoch die Gültigkeit
des derzeitigen Passworts sowohl wie von jedem Passwort, welches durch
die vorgeschlagene Statusänderung
in Schritt 312 komplettiert wurde, aufrecht. Wenn eine
neue Anforderung für
On-line-Inhalt unter Verwendung des derzeitigen Passworts empfangen
wird, dann wird angenommen, dass die vorgeschlagene Statusänderung,
welche früher
durch die vorgeschlagene Statusänderung
vervollständigt
worden sein kann, nicht erfolgreich stattgefunden hat. Selbst wenn
ein Kommunikationsfehler über
den Kanal 104 besteht, gibt es daher immer mindestens ein
gültiges
Passwort, um einen Zugang zu On-line-Inhalt zu ermöglichen, welches
der Nutzer als richtig erachtet. Dieses Notfallschema lässt Fehler
zu, während
die Anzahl der Zugänge
zu On-line-Inhalt bei der Anzahl gehalten wird, welche mit einem
bestimmten Passwort-Mechanismus, welcher verwendet wird, erhältlich ist.
-
B.1 Aktivierte Passwort-Listen
-
Die 5 veranschaulicht
eine erste Ausführungsform
des in 2 veranschaulichten Passwort-Mechanismus 118.
Der in 6 gezeigte Passwort-Mechanismus 118a wird
hier als eine "aktivierte Passwort-Liste" bezeichnet. Die
aktivierte Passwort-Liste 118a schließt einen Liste von teilweisen (d.h.
unvollständigen)
Passwörtern
ein. In der in 6 gezeigten Ausführungsform
besteht die Passwort-Liste 118a aus einem ersten kompletten
Passwort 502, welches verwendet wird, um eine erste Anforderung 310 in 3 zu
beantworten, und vier teilweisen Passworten 504, 506, 508 und 510.
In einer Abwandlung dieser Ausführungsform
der Erfindung ist das erste Passwort ein teilweises Passwort, welches
während
einer Initialisierung des Status (bei dem Schritt 302 in 11)
nach der Registrierung (Schritt 301, 11)
ergänzt
wird, wobei die Einzelheiten zu diesem nachfolgend in dem Abschnitt
B.3 beschrieben werden.
-
Gemäß der aktivierten
Passwort-Liste 118a werden unvollständige Passwörter während einer vorgeschlagenen
Statusänderung
(Schritt 312, 3) vervollständigt. Bei der Verwendung einer
aktivierten Passwort-Liste 118a identifiziert ein Nutzer ein
bestimmtes Passwort von der aktivierten Passwort-Liste 118a,
um eine Anforderung auf eine Anfrage für On-line-Inhalt von dem Server 108 zu
beantworten. Sobald der Server 108 verifiziert, dass die Antwort
auf die Anforderung korrekt ist, schlägt der Server eine Statusänderung
für die
Passwort-Liste 118a des Nutzers vor. In dieser Ausführungsform
ist die vorgeschlagene Statusänderung
ein Zeichen, welches durch den Nutzer in einen leeren Platzhalter (d.h.
die Stelle 505) beim Begin des nächstfolgenden, unvollständigen (d.h.,
unverwendeten) Passworts in der Passwort-Liste 118a aufgezeichnet
wird. Durch das Übermitteln
eines einzigen Zeichens anstelle des gesamten folgenden Passworts,
minimiert der Server 108 vorteilhafterweise die Menge,
welche von dem Benutzer aufgezeichnet werden muss. Weiterhin ersetzt
die Übertragung
von weniger als dem gesamten nächsten
Passwort die Übertragung
des gesamten Passworts, was ein unsicherer Kommunikationskanal sein
könnte,
welcher verletzlich für
Angriffe ist.
-
Die 6 veranschaulicht
ein Beispiel einer Anforderung auf eine Anfrage auf On-line-Inhalt, welche durch
einen Nutzer empfangen wird, wenn das gedruckte Dokument eine aktivierte
Passwort-Liste 118a enthält (Schritt 306, 3).
Insbesondere wird die Anforderung für die Forderung zur Eingabe
eines Passworts, welche von dem Nutzer empfangen wird, in dem Authentisierungs-Fenster 602 durchgeführt, welches
auf der Klientenprogrammschnittstelle 106 angezeigt wird.
Eine Quellenidentifikation 604 in dem Authentisierungs-Fenster 602 zeigt
den On-line-Inhalt, welchen der Nutzer des Klienten 106 versucht anzufragen.
Zusätzlich
schließt
das Authentisierungs-Fenster 602 die Instruktionen 606 ein
(d.h. einen Hinweis) zur Auswahl eines Passworts aus der aktivierten
Passwort-Liste 118a, welche mit der Login URL 116 in
dem gedruckten Dokument 112 angeordnet ist. In diesem Beispiel
besteht die sachgerechte Antwort (Schritt 310, 3)
auf die Anforderung (Schritt 306, 3) in dem
ersten Passwort 502 in der Liste, was die Folge von Zeichen "JDPY" ist.
-
Die 7 veranschaulicht
eine vorgeschlagene Statusänderung
(Schritt 312, 3) für den Passwort-Mechanismus 118a der 5.
Insbesondere veranschaulicht die 7 einen
Web-Browser 402, welcher anzeigt, dass ein erfolgreicher
Login durchgeführt
wurde. Zusätzlich
zu der Anzeige, wenn ein erfolgreicher Login stattgefunden hat,
schlagen die Instruktionen 702 in dem Web-Browser 402 eine Statusänderung
für ein
teilweises Passwort in der aktivierten Passwort-Liste 118a vor.
In diesem Beispiel betrifft die vorgeschlagene Statusänderung
das Hinzufügen
eines fehlenden Zeichens "Q" zu dem zweiten Passwort
in der aktivierten Passwort-Liste 118a. Durch Auswählen des
Links 704 nach der Aufzeichnung der vorgeschlagenen Statusänderung
(Schritt 314, 3) bestätigt der Nutzer die vorgeschlagene Statusänderung
(Schritt 315, 3), während der Server Zugang zu
dem angefragten On-line-Inhalt bereitstellt (Schritt 320, 3).
-
B.2 Rollende Aktivierung
-
Die 8 veranschaulicht
eine zweite Ausführungsform
des Passwort-Mechanismus 118b zur Ausführung der vorliegenden Erfindung.
Der Passwort-Mechanismus 118b ist eine Abwandlung der in 5 gezeigten
aktivierten Passwort-Liste 118a. In dieser Ausführungsform
erlaubt der Passwort-Mechanismus 118b, welcher nachfolgend
als rollende Aktivierung bezeichnet wird, dass der Server 108 Anforderungen
ausgibt, welche den Nutzer auffordern, ausgewählte Zeichen in einer Reihenfolgenliste
von Zeichen 802 zu identifizieren. Die 9 veranschaulicht
ein Beispiel einer Anforderung (d.h. den Schritt 306 in 3)
bei einer Anfrage für
On-line-Inhalt mit dem Passwort-Mechanismus 118b. Die Anforderung in
diesem Fall des Authentisierungs-Fensters 602 schließt Instruktionen 906 ein,
welche den Nutzer auffordern, ein Passwort in dem Passwort-Mechanismus 118b zu
identifizieren, durch Identifikation von Zeichen bei ausgewählten Positionen
in der Reihenfolgenliste der Zeichen 802. In diesem Beispiel
ist die korrekte Antwort auf die Anforderung die Liste der Zeichen "powy". Man beachte, dass
die korrekte Antwort auf die in 9 ausgegebene
Anforderung nicht die Wiedergabe von allen der erhältlichen
Zeichen erfordert. Weiterhin wird der Fachmann erkennen, dass die
Zeichen auch nicht in der Reihenfolge angefordert werden können (z.B.
ausgewählt
von den Positionen 3, 1, 5 und daraufhin 4).
-
Die 10 veranschaulicht
eine Art und Weise, in welcher eine Statusänderung für den rollenden, aktivierenden
Passwort-Mechanismus 118b vorgeschlagen wird. Insbesondere
identifiziert die Statusänderung
eine Position 1002 (z.B. die Position "6")
und ein Zeichen 1004, welches an dieser Position eingesetzt
werden muss (z.B. das Zeichen "j"). In einer Ausführungsform
werden die fehlenden Zeichen der Reihe nach eines nach dem anderen
(z.B. Zeichen 6, daraufhin 7, etc.) geliefert. Die Versorgung eines
Nutzers mit nur einem fehlenden Zeichen zu einem Zeitpunkt und in
einer sequentiellen Reihenfolge, wie in 10 veranschaulicht,
bedeutet das einfachste Schema für
einen Nutzer, um dieses zu verstehen und durchzuführen. In
einer alternativen Ausführungsform
wird die Liste der Zeichen in beliebiger Anzahl und/oder beliebiger
Anordnung zugeliefert. Wenngleich der rollende aktivierende Passwort-Mechanismus 118b vorteilhafterweise
mit geringerem Platzverbrauch in dem gedruckten Dokument 112 dargestellt
werden kann, verglichen mit der in 5 gezeigten
Passwort-Liste 118a, erfordert die rollende Aktivierung
größere Sorgfalt
durch einen Nutzer, wenn dieser auf eine Anforderung reagiert.
-
B.3 Nutzer-Authentisierung
-
Eine
dritte Ausführungsform
eines Passwort-Mechanismus 118 zur Durchführung der
vorliegenden Erfindung wird hier als "Nutzer-Authentisierung" bezeichnet. Diese
dritte Ausführungsform
authentisiert einen Nutzer ebenso wie das gedruckte Dokument 112 unter
Verwendung eines zweifachen Passwort-Systems. Das zweifache Passwort-System schließt einen
Passwort-Mechanismus in dem gedruckten Dokument ebenso wie einen
persönlichen Passwort-Mechanismus
ein. Um den Status des persönlichen
Passwort-Mechanismus anzustoßen,
werden zusätzliche
Schritte zu den in 3 gezeigten Schritten durchgeführt. Insbesondere
werden die in 11 gezeigten Schritte 301 bis 303 nach
der Durchführung
des Schritts 300, jedoch vor der Durchführung des Schritts 304,
durchgeführt.
-
Anfänglich registriert
sich bei dem in 11 gezeigten Schritt 301 ein
Nutzer für
den Zugang auf On-line-Inhalt, beispielsweise durch Auswahl des Links 410 des
in 4 gezeigten Browsers. Nach der erfolgreichen Registrierung
für den
Zugang auf On-line-Inhalt
stößt der Server 108 den
Status eines persönlichen
Passwort-Mechanismus des Nutzers an und stellt eine Nutzer-Identifikation
(d.h. Nutzername oder Kontoname) im Schritt 302 zur Verfügung. Im
Schritt 303 zeichnet der Nutzer den anfänglichen Status des persönlichen
Passwort-Mechanismus auf. Beispielsweise kann von dem Nutzer in
Schritt 303 verlangt werden, den persönlichen Passwort-Mechanismus 118c,
wie er in den in 12 gezeigten Instruktionen 1204 niedergelegt
ist, aufzuzeichnen. Es ist anzumerken, dass die Instruktionen 1204 die
Nutzer-Identifikation 1202 enthalten, welche mit dem persönlichen
Passwort-Mechanismus 118c verknüpft ist.
-
Nach
Aufzeichnen des persönlichen
Passwort-Mechanismus 118c kann der Nutzer Zugang zu dem
On-line-Inhalt durch Eingabe der Login URL 116 (d.h. paper
identifier), welcher auf Seite 115 des gedruckten Dokuments 112 zu
finden ist, anfragen, wie in den Instruktionen 1206 in 12 dargestellt.
Die durch den Server 108 ausgegebene Anforderung (Schritt 306, 3)
in Reaktion auf die Anfrage auf Zugang (Schritt 304, Figuren
11 und 3) auf On-line-Inhalt in der dritten Ausführungsform der Erfindung betrifft
die Authentisierung der Papieridentifikation 117 und der
Nutzer-Identifikation 1202 mit einem Passwort, welches
sowohl aus dem Passwort-Mechanismus 118b des Dokuments
als auch aus dem persönlichen
Passwort-Mechanismus 118c abgeleitet wird.
-
Ein
Beispiel für
eine Anforderung, welche auf eine Anfrage für den Zugang auf On-line-Inhalt antwortet,
welche das zweifache Passwort-System dieser Ausführungsform beinhaltet, ist
im Fall des in 13 gezeigten Authentisierungsfensters 602 veranschaulicht.
Insbesondere schließt
die in 13 veranschaulichte Anforderung
Instruktionen 1302 ein, welche erfordern, dass ein Nutzer
eine Nutzer-Identifikation (d.h. "User ID") 1202 und ein Passwort 1304 eingibt,
welches unter Verwendung der Zeichen sowohl aus dem persönlichen
Passwort-Mechanismus 118c (d.h. "persönliche
Zeichenliste") und dem
Dokumenten-Passwort-Mechanismus wie etwa der in 8 gezeigten
Dokumenten-Zeichenliste 118b abgeleitet
wird. In diesem Beispiel ist die korrekte Antwort auf die Anforderung
die Liste der Zeichen "4wyy2q".
-
Wenn
sowohl die Zeichen von dem persönlichen
Passwort-Mechanismus 118c als auch von dem Dokumenten-Passwort-Mechanismus 118b korrekt sind,
dann schlägt
der Server 108 eine Statusändenung (Schritt 312, 3)
vor, durch Ausgabe von Zusätzen
für die
beiden Passwort-Mechanismen 118b und 118c wie
beispielsweise in 14 gezeigt. Insbesondere wird
in 14 die vorgeschlagene Statusänderung durch Lieferung eines
Zeichens 1402 für
eine festgelegte Position 1404 in der Zeichenliste des
Passwort-Mechanismus 118b in
dem gedruckten Dokument und durch ein Zeichen 1406 für eine festgelegte
Position 1408 in dem persönlichen Passwort-Mechanismus 118c erreicht.
Nachfolgend auf die Ausgabe der fehlenden Zeichen bestätigt der
Nutzer in wirksamer Weise die Statusänderung durch Anwahl des Links 704,
um Zugang zu dem angefragten On-line-Inhalt zu erhalten.
-
Diese
Ausführungsform
der Erfindung erlaubt vorteilhafterweise dem Server 108,
sowohl den Nutzer als auch das gedruckte Dokument 112 zu überprüfen. Weiterhin
kann diese Ausführungsform vorteilhafterweise
verwendet werden, um Eigentumsrechte an dem gedruckten Dokument 112 zu
etablieren und zu organisieren. Beispielsweise könnte diese Ausführungsform
verwendet werden, um unrechtmäßige Verwendungen
von On-line-Quellen durch die Nachverfolgung von individueller Nutzung
zu identifizieren. In einer Variante dieser Ausführungsform der Erfindung wird
die On-line-Registrierung für
den Erhalt eines in 12 gezeigten persönlichen
Passwort-Mechanismus 118c durch den Nutzer (d.h. den Abonnenten
des gedruckten Dokuments) in gedruckter Form erhalten, in ähnlicher
Weise wie bei dem Dokumenten-Passwort-Mechanismus 118b.
In dieser alternativen Ausführungsform
könnte
der persönliche Passwort-Mechanismus 118c entweder
eingeschlossen sein in oder getrennt von dem Dokumenten-Passwort-Mechanismus 118b in
dem gedruckten Dokument 112 sein.
-
B.4 Untergruppenauswahl
-
Die 15 bis 20 veranschaulichen eine
vierte Ausführungsform
des Passwort-Mechanismus 118 zur
Durchführung
der vorliegenden Erfindung. Diese vierte Ausführungsform vergrößert durch
eine Untergruppenauswahl mit einer persönlichen Selektorkarte die Schwierigkeit,
den Passwort-Mechanismus 118 zu kopieren. Die Kommunikationsabfolge
zwischen dem Klienten 106 und dem Server 108 schließen die
Schritte ein, wie sie in den 11 und 3 niedergelegt
sind. Zur Klarheit wird auf diese Schritte durchgehend durch die
Beschreibung dieser Ausführungsform
der Erfindung Bezug genommen. Gemäß dieser Ausführungsform
registriert sich der Nutzer an dem Server 108 (Schritt 301, 11),
um eine Statusinformation zur Initialisierung einer persönlichen
Selektorkarte (Schritt 302, 11) zu
empfangen. Die 15 veranschaulicht ein Beispiel,
in welchem der Nutzer auf einer Web-Seite 1500 des Web-Browsers 402 empfängt. Die
Web-Seite 1500 schließt
Instruktionen 1502 zur Initialisierung einer persönlichen
Selektorkarte und eine Nutzertdentifikation (d.h. User ID) 1501 ein,
welche mit der zu initialisierenden persönlichen Selektorkarte verknüpft ist.
-
Ein
Beispiel einer persönlichen
Selektorkarte 1602 zur Ausführung dieser Ausführungsform
der Erfindung ist in der 16 veranschaulicht.
Die in 16 gezeigte persönliche Selektorkarte 1602 schließt eine
Matrix 1603 mit perforierten Stellen (d.h. den Plätzen 1604)
ein, welche entfernt sind, um Löcher
zu schalten (d.h. Loch 1606) in der Matrix 1603. In
einer Ausführungsform
werden die perforierten Stellen unter Verwendung von Spaltenkennungen 1608 und
Zeilenkennungen 1610 adressiert. Wenn die persönliche Selektorkarte 1602 nicht
als ein Teil des gedruckten Dokuments 112 eingeschlossen
ist, kann ein Nutzer die persönliche
Selektorkarte 1602 durch Zugriff auf das Link 1504 ausdrucken,
bevor dieselbe unter Verwendung der in 15 gezeigten Instruktionen
initialisiert wird (Schritt 303, 11). Nachfolgend
auf die Erzeugung und/oder Initialisierung der persönlichen
Selektorkarte 1602 fragt der Nutzer nach Zugang zu dem
On-line-Inhalt durch
Eingabe der Login URL 116 an, welche auf der Seite 115 des
gedruckten Dokuments 112 zu finden ist, wie in den Instruktionen 1506 festgelegt
wird (Schritt 304, 3).
-
In
Beantwortung der Anfrage auf Zugang zu On-line-Inhalt, begibt der
Server eine Anforderung auf die Anfrage wie im Fall des in 17 gezeigten Authentisierungsfensters 602 veranschaulicht
wird (Schritt 306, 3). Wie
in der 17 veranschaulicht, fordert
die in Instruktionen 1702 in dem Authentisierungsfenster 602 niedergelegte
Anforderung die Nutzeridentifikation 1501 an. Weiterhin
legt die Anforderung die Instruktionen 1702 zur Anordnung
der persönlichen
Selektorkarte 1602 bei einer gegebenen Koordinate auf einer
Zeichenmatrix fest, welche als Teil des Passwort-Mechanismus 118 in
dem gedruckten Dokument 112 angegeben ist. Die 18 veranschaulicht
ein Beispiel der Zeichenmatrix 1802, welche in Kombination
mit der persönlichen
Selektorkarte 1602 verwendet wird, um einen Passwort-Zutritt
zu identifizieren. In einer Ausführungsform schließt die Zeichenmatrix 1802 Gitterpunkte 1804 ein,
welche unter Verwendung von Spaltenköpfen 1806 und Zeilenköpfen 1808 adressiert
werden. Die 19 veranschaulicht ein Beispiel
einer Untergruppenauswahl mit dem resultierenden Passwort-Mechanismus 118d.
Wie in 19 gezeigt, beinhaltet die Untergruppenauswahl
die Überlagerung
der persönlichen
Selektorkarte 1602 über
die Zeichenmatrix 1802 (Schritt 308, 3).
-
Bei
der in den 15 bis 20 gezeigten Ausführungsform
erzeugt die Antwort auf die Anforderung, welche unter Verwendung
der Instruktionen 1703 in 17 spezifiziert
wird, ein Passwort 1704, welches durch die Liste der Zeichen " jcy6" festgelegt wird
(Schritt 310, 3), wie in dem Passwort-Mechanismus 118d in 19 gezeigt.
Genauer gesagt, wird die Antwort auf die Aufforderung durch Befolgen der
Instruktionen 1703 festgelegt, wonach die obere linke Ecke
der Passwort-Selektorkarte 1602 auf den Gitterpunkt "1B" der Zeichenmatrix 1802 anzuordnen ist,
festgelegt. Die richtige Ausrichtung der Passwort-Selektorkarte
mit der Zeichenmatrix erlaubt, dass nur eine Untergruppe von Zeichen
auf der Zeichenmatrix durch diejenigen perforierten Stellen sichtbar
ist, welche ausgestanzt wurden, um Löcher auszubilden. In die Instruktionen 1702 sind
Anweisungen eingeschlossen, Anfragen für Zeichen aus der Zeichenmatrix
zu ignorieren, welche ausgekreuzt aber sichtbar sind und solche
Zeichen, an Stellen, welche nicht sichtbar sind, weil kein Loch
in der Selektorkarte vorhanden ist.
-
Nach
Erhalt einer gültigen
Antwort auf die Anforderung schlägt
der Server 108 eine Statusänderung (Schritt 310, 3)
für den
Passwort-Mechanismus 118d vor. Beispielsweise veranschaulicht 20 eine
vorgeschlagene Statusänderung
für die persönliche Selektorkarte 1602,
welche die Erzeugung eines zusätzlichen
Loches an der Stelle "a5" beinhaltet. Zusätzlich kann
die vorgeschlagene Statusänderung
einschließen
oder ein fach bestehen aus einer Aufforderung die persönliche Selektorkarte 1602 mit
der Zeichenmatrix 1802 an einer festgelegten Position auszurichten,
bevor ausgewählte
Zeichen auf der Zeichenmatrix 1802 ausgekreuzt werden.
Diese auf dem Passwort-Mechanismus 118d aufgezeichneten
Statusänderungen
(Schritt 314, 3) gestalten das Kopieren durch
einen nicht autorisierten Benutzer schwieriger. Sobald der Server 108 eine
Bestätigung
der vorgeschlagenen Statusänderung
empfängt
(Schritt 316, 3), schreibt der Server den
Status des Passwort-Mechanismus 118d fort (Schritt 318, 3)
und dem Nutzer wird ein Zugang zu dem angefragten On-line-Inhalt
(Schritt 320, 3) gewährt.
-
Ähnlich zu
dem Passwort-Mechanismus 118c zur Nutzerauthentisierung
erfordert die in den Figuren gezeigte Untergruppenauswahl im Passwort-Mechanismus 118d zwei
Login-Identifikationen: eine Nutzeridentifikation und eine Papieridentifikation.
Der Vorteil der Verwendung von zwei Login-Identifikationen besteht
darin, dass der Server in der Lage ist, unabhängig zwei Teile eines Passwort-Mechanismus
zu modifizieren. Beispielsweise kann der Status der persönlichen
Selektorkarte 1602 (oder persönliche Zeichenliste 118c)
unabhängig
von dem Status der Zeichenmatrix 1802 (oder Dokumentenzeichenliste 118b)
modifiziert werden. Die Möglichkeit
für die unabhängige Modifikation
von zwei Teilen eines Passwort-Mechanismus erlaubt vorteilhafterweise, dass
der Server 108 mehrere Nutzer authentisieren kann, welche
sich den Zugang zu einem einzigen gedruckten Dokument teilen (z.B.
ein Bibliotheksbuch).
-
In
einer Abwandlung der vierten Ausführungsform sind die persönliche Selektorkarte 1602 und
die Zeichenmatrix 1802 mit einer einzigen Login-Identifikation
verknüpft
(d.h. einer Papieridentifikation oder einer Nutzertdentifikation),
wodurch ein einziger Zustand zwischen denselben geteilt wird.
-
B.5 Visuelle Identifikation
des Status
-
Die 21 veranschaulicht
eine Kommunikationsabfolge zur Durchführung einer fünften Ausführungsform
der vorliegenden Erfindung, welche die in 3 festgelegte
Kommunikationsabfolge konsolidiert. Genauer gesagt werden in dieser
fünften
Ausführungsform
die Schritte 306 und 312 in der 3 in den
Schritt 2106 in 21 konsolidiert
und die Schritte 308 und 314 in 3 werden
in den Schritt 2108 in 21 konsolidiert
und die Schritte 310 und 316 in 3 werden
in den Schritt 2110 in 21 konsolidiert.
Gemäß 21 stößt der Server 108 gleichzeitig
die Anforderung und den Vorschlag einer Statusänderung in dem Schritt 2106 an,
nachdem derselbe eine Anfrage auf Zugang zu On-line-Inhalt in dem
Schritt 304 empfangen hat. Die 22 veranschaulicht
ein Beispiel für
einen Fall des Authentisierungsfensters 602, welches eine
Anforderung ausgibt, welche eine vorgeschlagene Statusänderung einschließt. Nachfolgend
zeichnet der Nutzer im Schritt 2108 die vorgeschlagene
Statusänderung
auf und identifiziert ein Passwort aus einem Rubbel-Passwort-Mechanismus,
um gleichzeitig auf die Anforderung zu antworten und die vorgeschlagene Statusänderung
im Schritt 2110 zu bestätigen.
-
Die 23 veranschaulicht
ein Beispiel eines Rubbel-Passwort-Mechanismus 118e zur
Durchführung
der fünften
Ausführungsform
der Erfindung. Der Passwort-Mechanismus 118e schließt eine
Rubbel-Abdeckung 2302 ein, welche einer Oberseite einer
Basis Passwortmatrix 2304 überlagert ist. Die Rubbel-Abdeckung 2302 ist
mit einer Positionsinformation (z.B. Positionszeichen) überdruckt.
Um jedes Zeichen in einem Passwort zu identifizieren, muss ein Nutzer
die Positionsinformation wegrubbeln. Durch das Wegrubbeln der Positionsinformation
von der Rubbelabdeckung 2302 führt der Nutzer tatsächlich eine
Statusänderung
durch. Daher werden nachfolgende Anfragen für den Zugang auf On-line-Inhalt unter
Verwendung der Positionsinformation authentisiert, welche vorher
nicht weggerubbelt wurde. Mit anderen Worten, die fehlende Positionsinformation stellt
eine visuelle Identifikation des verbrauchten Passwort-Materials
bereit.
-
In
dem in den 22 und 23 veranschaulichten
spezifischen Beispiel spezifizieren die bei dem Klienten 106 von
dem Server 108 empfangenen Instruktionen 2204 ausgewählte Positionszeichen
(d.h. 2, B, Y und 8) auf der Rubbel-Abdeckung 2302 des
Passwort-Mechanismus 118e, welcher mit oder in dem gedruckten
Dokument 110 aufgezeichnet ist. Man beachte, dass bestimmte
Positionszeichen auf der Rubbel-Abdeckung 2302 sich wiederholen.
In alternativen Ausführungsformen
mit einer weniger robusten Sicherheit, ist jedes Zeichen auf der Rubbel-Abdeckung 2302 einmalig,
wodurch die Instruktion für
die Statusänderung
vereinfacht wird. In dem in den 22 und 23 gezeigten
spezifischen Beispiel werden die durch das Bezugszeichen 2306 angezeigten
Positionszeichen "2BY8" weggerubbelt, um
die Passwortzeichen "cb6j" zu identifizieren,
welche durch das Bezugszeichen 2308 bezeichnet sind.
-
In
einer Abwandlung dieser Ausführungsform
deckt die Rubbel-Abdeckung 2302 des Passwort-Mechanismus 118e nur
teilweise die Passwortmatrix 2304 ab. In dieser alternativen
Ausführungsform
werden Spalten und Zeilenköpfe
verwendet, um Zeichen auf der Rubbel-Abdeckung 2302 und/oder der
Passwortmatrix 2304 zu identifizieren. In beiden Ausführungsformen
besteht der Vorteil des Passwort-Mechanismus 118e darin,
dass er kopier-resistent ist, d.h., das einfache Kopieren der Rubbel-Abdeckung
ist nicht ausreichend, um den Passwort-Mechanismus 118e zu
beeinträchtigen.
Ein weiterer Vorteil des Passwort-Mechanismus 118e besteht
darin, dass der Nutzer in der Lage ist, visuell nicht genutzte Abschnitte
der Passwort-Mechanismus 2304 zu verifizieren.
-
C. Übertragungsmechanismen
-
In
einer weiteren alternativen Ausführungsform
unterstützt
der Passwort-Mechanismus 118 die Übertragung eines genutzten,
gedruckten Dokuments mit einem Satz von "Übertragungs-Passworten" von Nutzer zu Nutzer.
Wenn ein Übertragungs-Passwort
anstelle eines von dem Server geforderten Passworts verwendet wird,
werden die verbrauchten Zeichen in der Passwort-Matrix 2304 identifiziert,
so dass der derzeitige Eigentümer
des gedruckten Dokuments verifizieren kann, dass der Passwort-Mechanismus 118 in
korrektem Zustand ist. Alternativ dazu wird nach der Verwendung
eines Übertragungs-Passworts
der Passwort-Mechanismus wieder initialisiert und in einen neuen
Zustand versetzt, während
die Anzahl der nicht genutzten Zugänge erhalten bleibt. Gleichgültig, ob
der derzeitige Zustand des Passwort-Mechanismus nach der Verwendung
eines Übertragungs-Passworts
entweder verifiziert oder wieder initialisiert wird, wird der Person,
zu welcher der Passwort-Mechanismus übertragen wird, versichert,
dass der derzeitige Zustand gültig
ist.
-
Beispielsweise
könnte
ein Übertragungs-Passwort
nützlich
sein, wenn durch den Abonnenten des gedruckten Dokuments 112 eine
Gebühr bezahlt
wird und ein Teil der Begründung
für die
Bezahlung der Gebühr
darin besteht, Zugang zu On-line-Inhalt für eine festgesetzte Anzahl
von Zugängen
zu gewinnen. Das Übertragungspasswort gibt
einem möglichen
Abnehmer eines genutzten gedruckten Dokumentes die Möglichkeit,
den Status des Passwortmechanismus, welcher in dem genutzten gedruckten
Dokument eingeschlossen ist, zu verifizieren. Ein Übertragungspasswort
kann daher vorteilhaft verwen det werden, sowohl den derzeitigen oder
erneut initialisierten Status des Passwortmechanismus anzuzeigen,
als auch die Anzahl der restliche Zugänge für den Passwortmechanismus.
Das Übertragungspasswort
erlaubt effektiv die organisierte Übertragung von gedruckten Dokumenten
mit genutzten Passwortmechanismus ebenso wie die Verifikation des
derzeitigen Status des Passwortmechanismus durch den derzeitigen
Besitzer.
-
D. Alternative Login-Identifikationen
-
Die 24 veranschaulicht
eine alternative Ausführungsform
der Seite 115 des in 2 gezeigten
gedruckten Dokuments 112. Bei dieser alternativen Ausführungsform
ist die Papieridentifizierung 117 nicht in eine wie in 2 gezeigte
URL eingebettet. Statt dessen nimmt der Nutzer Bezug auf die URL 2402,
um das in 25 gezeigte Authentisierungsfenster 602 angezeigt
zu bekommen, wenn der Nutzer einen Zugang zu On-line-Inhalt (Schritt 300, 3)
anfordert. In einer weiteren nicht gezeigten Ausführungsform
greift der Nutzer auf das in 26 gezeigte
Authentisierungsfenster 602 indirekt durch ein Login-Link
auf der Web-Seite zu, auf welche unter Verwendung der in 2 gezeigten
URL 118 (z.B. Web-Seite 404 gemäß 4)
zugegriffen wird. In beiden alternativen Ausführungsformen enthält das in 25 gezeigte
Fenster 602 Instruktionen 2502, welche sowohl
die Papieridentifizierung 117 als auch ein Passwort 2504 anfordern.
Der Fachmann wird bemerken, dass das in 25 gezeigte
Verfahren zur Identifikation des zu authentisierenden, gedruckten
Dokuments auf die Passwort-Mechanismen 118b, 118c, 118d und 118e angewandt
werden kann.
-
In
einer weiteren Ausführungsform
der Erfindung wird die Login-Identifikation (z.B. Papier-Identifikation)
weggelassen, wenn jeder Passwort-Mechanismus, welcher auf jedem
gedruckten Dokument abgedruckt ist, ein eindeutig identifizierbares
Passwort erzeugt. Das bedeutet, dass Login-Identifikationen unnötig sein
können,
wenn ein Passwort eindeutig ist. In dieser alternativen Ausführungsform
würde der Server 108 jedoch
nicht in der Lage sein, Hinweise für die Identifikation eines
Passworts aus dem Passwort-Mechanismus
auszugeben. Daher besteht der Vorteil für die Verwendung einer Login-Identifikation darin,
dass der Server 108 einen Passwort-Mechanismus in dem gedruckten
Dokument mit einem Zustand, welcher in den Server 108 aufgezeichnet
wird, in Übereinstimmung
bringen kann, bevor eine Anforderung für eine Anfrage auf Zugang zu On-line-Inhalt ergeht.
Durch Kenntnis des Zustands ist der Server in der Lage, Anforderungen
auszugeben, welche eine spezifische Aktion durch den Nutzer verlangen,
um ein Passwort aus dem Passwort-Mechanismus zu identifizieren.
-
E. Zusammenfassung
-
Zusammenfassend
bezieht sich die vorliegende Erfindung auf einen Passwort-Mechanismus, welcher
in einem gedruckten Dokument zur Beantwortung von Authentisierungs-Anforderungen
abgedruckt ist, nachdem ein Nutzer Zugang zu On-line-Quellen angefragt
hat, welche auf einem Server erhältlich
sind und auf welche in dem gedruckten Dokument Bezug genommen wird
(z.B. URL). Nachdem der Nutzer unter Verwendung des Passwort-Mechanismus
authentisiert ist, zeichnet der Nutzer eine Statusänderung
auf, welche durch den Server vorgeschlagen wird, welcher Zugang
zu dem Online-Inhalt bereitstellt. Die durch den Server aufgezeichnete
Statusänderung
ermöglicht
nachfolgenden Zugriff auf den On-line-Inhalt unter Verwendung eines
Passworts, welches vollständig
oder teilweise geändert
ist.
-
Vorteilhafterweise
stellen die hier beschriebenen Passwort-Mechanismen eine sicherere
Form der Authentisierung als einfache Passwörter bereit. Die Sicherheit
wird gegenüber
einem einfachen Passwort verbessert, weil es für einen zweiten Nutzer schwierig
ist, die Verwendung eines Passwort-Mechanismus mit einem ersten
Nutzer zu synchronisieren. Da jeder Nutzer nur einmal pro Statusänderung Zugriff
auf den On-line-Inhalt nehmen kann, wird die Bemühung, den Passwort-Mechanismus
zu hintergehen und zu knacken, durch den Aufwand aufgehoben werden,
das gedruckte Dokument, welches den Zugang zu dem gewünschten
On-line-Inhalt bereitstellt, einfach zu erwerben.
-
Der
Fachmann wird bemerken, dass der Bezug 117 auf den On-line-Inhalt
nicht eine URL sein muss. Anstelle dessen könnte der Bezug auf On-line-Inhalt
eine Telefonnummer sein, welche bei Anwahl das Tastenfeld oder die
Stimme aktiviert, aktivierte E-Mail und Rückfaksimile Zugriff auf den On-line
(d.h. elektronischen) -Inhalt, welcher auf dem Server 108 erhältlich ist.
-
Es
ist weiterhin anzumerken, dass Aspekte der vorliegenden Erfindung
einfach in Software implementiert werden können unter Verwendung von Software- Entwicklungsumgebungen,
welche einen übertragbaren
Quellcode bereitstellen, welcher auf einer Vielzahl von Hardware-Plattformen
verwendet werden kann. Alternativ dazu kann das offenbarte System
teilweise oder vollständig
in Hardware implementiert werden unter Verwendung von standardmäßigen Logigschaltkreisen.
Ob für
die Implementierung des Systems Software oder Hardware verwendet
wird, variiert in Abhängigkeit
von der Geschwindigkeit und Effizienzanforderungen des Systems und ebenso
von der bestimmten Funktionalität
und den bestimmten Software- und Hardware-Systemen und dem bestimmten
Mikroprozessor oder Computersystemen, welche verwendet werden sollen.
-
Die
Erfindung wurde mit Bezug auf eine bestimmte Ausführungsform
beschrieben. Änderungen und
Abwandlungen werden anderen beim Lesen und Verstehen dieser Spezifikationen
zusammen mit den Zeichnungen einfallen. Die Ausführungsformen sind ausschließlich Beispiele
und verschiedene Alternativen, Abwandlungen und Modifikationen oder
Verbesserungen können
durch den Fachmann aus dieser Lehre vorgenommen werden, welche in
den nachfolgenden Ansprüchen
umfasst werden sollen.