[go: up one dir, main page]

DE60026914T2 - System zur Beglaubigung des Online-Inhalts der in einem bedruckten Dokument referenziert ist - Google Patents

System zur Beglaubigung des Online-Inhalts der in einem bedruckten Dokument referenziert ist Download PDF

Info

Publication number
DE60026914T2
DE60026914T2 DE60026914T DE60026914T DE60026914T2 DE 60026914 T2 DE60026914 T2 DE 60026914T2 DE 60026914 T DE60026914 T DE 60026914T DE 60026914 T DE60026914 T DE 60026914T DE 60026914 T2 DE60026914 T2 DE 60026914T2
Authority
DE
Germany
Prior art keywords
password
request
server
printed document
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60026914T
Other languages
English (en)
Other versions
DE60026914D1 (de
Inventor
Daniel H. Sunnyvale Greene
R. Drews Cupertino Dean
Thomas A. Palo Alto Berson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of DE60026914D1 publication Critical patent/DE60026914D1/de
Application granted granted Critical
Publication of DE60026914T2 publication Critical patent/DE60026914T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Feld der Erfindung
  • Die vorliegende Erfindung bezieht sich allgemein auf ein System zur Authentisierung von Anfragen für den Zugang zu On-line-Inhalt, und insbesondere auf ein System zur Aufforderung und Antwort zur Abwicklung von Anfragen für den Zugang auf On-line-Inhalt, auf welchen in einem gedruckten Dokument Bezug genommen wird.
  • 2. Beschreibung zum Stand der Technik
  • In zunehmendem Maße enthalten gedruckte Dokumente Bezüge auf "On-line-Inhalt". Beispielsweise können Bezüge auf On-line-Inhalt Quellen identifizieren, welche in dem gedruckten Dokument nicht erhältlich sind, wie etwa Computer-Programme oder elektronische Dienstleistungen, welche sich auf den Inhalt beziehen, welcher in dem gedruckten Dokument niedergelegt ist. Insbesondere kann der Typ von On-line-Inhalt, auf welchen in dem gedruckten Dokument Bezug genommen wird, Audio- und Videodateien (d.h. Multimediadateien), Anwendungsprogramme, Datendateien, elektronische Bilder oder jegliche anderen Daten oder Programme einschließen, welche eine Ergänzung sind zu oder eine Verbesserung für den Inhalt (z.B. einen Artikel), welcher in dem gedruckten Dokument niedergelegt ist.
  • Eine herkömmliche Vorgehensweise den Zugang zu On-line-Inhalt, welcher auf einen Server gespeichert ist, zu beschränken, wird durch Authentisierung eines einfachen Passworts durchgeführt. Der Austausch eines einfachen Passworts zwischen einem Klienten und einem Server wird hier als "einfacher Passwort-Austausch" festgelegt. Allgemeiner gesagt, stellt ein einfacher Passwort-Austausch einen Authentisierungsmechanismus für den Dienstleister des On-line-Inhalts bereit, um den Zugang auf ausgewählte Nutzer zu beschränken und/oder die Verwendung der Dienstleistungen auf einer Nutzer-zu-Nutzer-Basis nachzuvollziehen. In einigen Fällen erzwingt der Server eine begrenzte Anzahl von Zugängen, welche durch irgendein einziges Passwort angefragt werden, um betrügerischen Zugang zu dem geschützten On-line-Inhalt und Missbrauch zu vermeiden.
  • Wie durch Wong et al. offenbart in "Polonius: An Identity Authentication System,", veröffentlicht in den Proceedings of the 1985 Symposium on Security and Privacy, Seiten 101–107, April 22–24, 1985, Oakland, Kalifornien, und herbei als Bezug aufgenommen, besteht das Problem mit einem einfachen Passwortaustausch für die Authentisierung über nicht gesicherte Kanäle darin, dass die Information, welche Basis der Authentisierung ist, wieder verwendet wird. Ein einfacher Passwort-Austausch ist daher durch Angriffe verwundbar (d.h. „Dachrinnentropfen", Playback und gründliche Suche), weil das einfache Passwort häufig wiederholt über einen ungesicherten Kanal übertragen wird, bevor dasselbe durch den Nutzer geändert wird oder durch den Server gelöscht wird.
  • Im Gegensatz dazu stellt ein einmaliger Block von Passwörtern (nachfolgend "einmaliger Block") eine zuverlässigere Passwort-Authentisierungstechnik bereit, wie durch Wong et al. offenbart. Nach jeder gültigen Authentisierung (d.h. Transaktion), welche unter Verwendung eines einmaligen Blockes durchgeführt wird, wird das gültige Passwort zwischen den Parteien synchron geändert. Vorteilhafterweise stellt die Ausgabe eines Passworts über einen unsicheren Kanal bei Verwendung eines einmaligen Blockes die Sicherheit der nachfolgenden Transaktionen nicht infrage, weil die Kenntnis eines vorher gültigen Passworts keinerlei Information über die Gültigkeit nachfolgender Passwörter bereitstellt.
  • Eine Variante eines einmaligen Blockes ist ein einmaliges Passwort. Anders als beim einmaligen Block, welcher das gesamte Passwort nach jeder gültigen Authentisierung ändert, ändern einmalige Passwörter mindestens einen Teil eines Passworts nach jeder gültigen Authentisierung. Mit anderen Worten wird bei dem Einmalblock nach jeder Authentisierung keinerlei Material eines Passworts wieder verwendet, während mit einem einmaligen Passwort einiges Material wieder verwendet werden kann. Ein Nachteil sowohl des einmaligen Passworts als auch des einmaligen Blockes (werden zusammen nachfolgend als "einmalige Liste" bezeichnet), besteht dann, dass es für eine Partei einfach ist, dieselbe betrügerisch mit anderen zu nutzen (d.h. Beabsichtigtes gemeinsam nutzen). Das bedeutet, dass die authentisierte Partei die Einmalliste einfach kopieren und mit anderen gemeinsam nutzen kann ohne Wissen der Partei, welche die Authentisierung durchführt.
  • Aufgrund der verstärkten Nutzung von Bezügen auf On-line-Inhalt in gedruckten Dokumenten, wäre es wünschenswert, einen Passwort-Mechanismus bereitzustellen, welcher eine erhöhte Zuverlässigkeit einer Einmalliste über ein einfaches Passwort aufweist, während die beabsichtigte gemeinsame Nutzung durch einfaches Kopieren in der Ausführung schwieriger gestaltet wird. Ein derartiger Passwort-Mechanismus würde vorteilhafterweise eine robustere Authentisierung bereitstellen, als ein einfache Passwort, während zusätzliche Hardware für die sachgerechte Funktion nicht notwendig ist. Ein weiterer Vorteil eines derartigen Passwort-Mechanismus besteht darin, dass dieser einfach in ein gedrucktes Dokument mit einem Bezug auf On-line-Inhalt aufgenommen werden könnte.
  • WO 97/01 137 beschreibt ein System aus dem Stand der Technik für die Verwendung eines handelsüblichen Artikels für Zugang auf entfernte Computer.
  • US 4,926,481 beschreibt ein Sicherheits-Codesystem für Computer-Zugang. Das Sicherheits-Codesystem umfasst eine Vielzahl von Untergruppen von alphanumerischen Zeichen, welche in zufälliger Anordnung in Matrizen angeordnet sind. Wenn Zugang gewünscht wird, wird mindestens ein Paar von vorher nicht genutzten Zeichenuntergruppen, welche sich nicht in derselben Zeile oder Spalte der Matrix befinden, zufällig ausgewählt und durch den Computer übertragen. Die geeignete Antwort, um Zugang zu erhalten, besteht in der Übertragung von Untergruppen, welche den rechten Winkel oder Ähnliches vervollständigen, deren entgegengesetzte Ecken in der ersten Gruppe des Codes festgelegt wurden.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist das Ziel der vorliegenden Erfindung, einen Passwort-gesteuerten Zugang auf On-line-Inhalt, auf welchen in einem gedruckten Dokument Bezug genommen wird, zu verbessern. Dieses Ziel wird erreicht durch Bereitstellung eines Verfahrens für die Bereitstellung eines sicheren Zugangs auf On-line-Inhalt, auf welchen in einem gedruckten Dokument Bezug genommen wird, gemäß Anspruch 1 und einem Server für die Bereit stellung eines sicheren Zugangs gemäß Anspruch 9. Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen niedergelegt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Diese und andere Aspekte der Erfindung werden aus der nachfolgenden Beschreibung in Zusammenhang mit den anhängigen Zeichnungen offenbar, in welchen die gleichen Bezugszeichen auf ähnliche Teile angewandt wurden.
  • 1 veranschaulicht eine Betriebsumgebung zur Durchführung der vorliegenden Erfindung;
  • 2 veranschaulicht eine detaillierte Ansicht einer Seite des in 1 gezeigten gedruckten Dokuments, welches einen Bezug auf On-line-Inhalt und einen Passwort-Mechanismus einschließt für die Beantwortung von Aufforderungen bezüglich Anfragen auf Zugang zu dem On-line-Inhalt;
  • 3 legt die Schritte eines Kommunikationsablaufs zwischen dem Klienten und den Server für die Authentisierung von Anfragen für Zugang auf On-line-Inhalt nieder, auf welchen in dem gedruckten Dokument mit dem Passwort-Mechanismus gemäß 2 Bezug genommen wird;
  • 4 veranschaulicht eine Seite in einem World Wide Web-Dokument, auf welche unter Verwendung einer allgemeinen Referenz in dem gedruckten Dokument gemäß 2 zugegriffen wird;
  • 5 veranschaulicht eine erste Ausführungsform des in 2 gezeigten Passwort-Mechanismus, welcher hier als eine aktivierte Passwort-Liste bezeichnet wird;
  • 6 veranschaulicht ein Beispiel einer Aufforderung auf eine Anfrage für On-line-Inhalt mit der in 5 gezeigten, aktivierten Passwort-Liste;
  • 7 veranschaulicht eine vorgeschlagene Statusänderung auf die in 5 gezeigte aktivierte Passwort-Liste;
  • 8 veranschaulicht eine zweite Ausführungsform des in 2 gezeigten Passwort-Mechanismus, welcher hier als rollende Aktivierung bezeichnet wird;
  • 9 veranschaulicht ein Beispiel einer Aufforderung auf eine Anfrage für On-line-Inhalt mit dem in 8 gezeigten Passwort-Mechanismus;
  • 10 veranschaulicht eine vorgeschlagene Statusänderung für den in 8 gezeigten Passwort-Mechanismus;
  • 11 veranschaulicht weitere Schritte der in 3 gezeigten Kommunikationssequenz für die Durchführung der dritten Ausführungsform des in 2 gezeigten Passwort-Mechanismus, welche hier als Nutzer-Authentisierung bezeichnet wird, welche sowohl den Bezug auf einen persönlichen Passwort-Mechanismus als auch auf einen Dokumenten-Passwort-Mechanismus einschließt;
  • 12 veranschaulicht die Initialisierung des Status eines persönlichen Passwort-Mechanismus;
  • 13 veranschaulicht ein Beispiel einer Anforderung auf eine Anfrage für On-line-Inhalt mit dem in 12 gezeigten persönlichen Passwort-Mechanismus und dem in 8 gezeigten Dokumenten-Passwort-Mechanismus;
  • 14 veranschaulicht eine vorgeschlagene Statusänderung für den in 12 gezeigten persönlichen Passwort-Mechanismus und den in 8 gezeigten Dokumenten-Passwort-Mechanismus;
  • 15 veranschaulicht Instruktionen zur Initialisierung einer persönlichen Selektorkarte gemäß einer vierten Ausführungsform der Erfindung;
  • 16 veranschaulicht ein Beispiel einer persönlichen Selektorkarte;
  • 17 veranschaulicht ein Beispiel einer Anforderung auf eine Anfrage auf On-line-Inhalt mit dem in 19 veranschaulichten Passwort-Mechanismus, welcher eine in 16 veranschaulichte persönliche Selektorkarte und eine in 18 veranschaulichte Zeichenmatrix einschließt;
  • 18 veranschaulicht ein Beispiel einer Zeichenmatrix;
  • 19 veranschaulicht eine vierte Ausführungsform des in 2 gezeigten Passwort-Mechanismus, welcher eine persönliche Selektorkarte einschließt, welche auf einem Gitter einer Zeichenmatrix angeordnet ist;
  • 20 veranschaulicht eine vorgeschlagene Statusänderung der in 16 veranschaulichten persönlichen Selektorkarte und/oder der in 18 gezeigten Zeichenmatrix;
  • 21 veranschaulicht eine Kommunikationsabfolge zur Durchführung einer fünften Ausführungsform der Erfindung;
  • 22 veranschaulicht ein Beispiel einer Anforderung auf eine Anfrage nach On-line-Inhalt, welches eine vorgeschlagene Statusänderung des in 23 veranschaulichten Passwort-Mechanismus einschließt;
  • 23 veranschaulicht eine fünfte Ausführungsform des in 2 veranschaulichten Passwort-Mechanismus, welcher eine visuelle Identifikation des Status erlaubt;
  • 24 veranschaulicht eine alternative Ausführungsform der in 2 gezeigten Seite des gedruckten Dokuments; und
  • 25 veranschaulicht ein Beispiel einer in 4 gezeigten Anforderung gemäß der Ausführungsform der in 24 veranschaulichten Seite des gedruckten Dokuments.
  • EINGEHENDE BESCHREIBUNG
  • A. Betriebsumgebung
  • 1 veranschaulicht eine Betriebsumgebung 102 zur Durchführung der vorliegenden Erfindung. Die Betriebsumgebung 102 schließt ein Netzwerk 104 (z.B. das Internet oder ein Intranet) ein, welches als ein Kommunikationskanal dient, durch welchen eine Programmschnittstelle 106 des Klienten Zugang zu On-line-Inhalt erhält, welcher durch einen Server 108 (z.B. Web-Server) gesteuert wird, welcher beispielsweise durch einen Dienstleister für On-line-Inhalt betrieben wird. Zusätzlich schließt die Betriebsumgebung 102 einen Dienstleister 110 für gedruckte Dokumente ein, welcher ein gedrucktes Dokument 112 an einen Abonnenten 114 (d.h. Nutzer) des gedruckten Dokuments verteilt.
  • Der Fachmann wird bemerken, dass der Server 108, welcher die Betriebsumgebung 102 ausbildet, in unterschiedlichen Konfigurationen aufgebaut sein kann. In einer Konfiguration führt der Server 108 sowohl Authentisierungsdienste als auch Distributionsdienste durch. In einer alternativen Konfiguration werden die Authentisierungsdienste und die Verteilungsdienste durch unabhängige Server durchgeführt. In einer Ausführungsform dieser Konfigurationen wird die Verteilung des On-line-Inhalts unter Verwendung eines Web-Servers durchgeführt, welcher Anwendungsprogramme und On-line-Inhalt integriert. In einer alternativen Ausführungsform dieser Konfigurationen wird die Verteilung unter Verwendung eines Applikationsservers durchgeführt zum Betrieb des Applikationsprogramms und unter Verwendung eines nachgeschalteten Datenbankservers zur Speicherung des On-line-Inhalts.
  • Die 2 veranschaulicht eine Seite 115 des gedruckten Dokuments 112 (z.B. Zeitung, Magazin, Flugblatt, Broschüre, Illustrierte, Buch, Handbuch), welche eine Login-Referenz 116 für On-line-Inhalt einschließt, welcher auf dem Server 108 erhältlich ist. Zusätzlich schließt die Seite 115 einen Passwort-Mechanismus 118 ein für die Beantwortung von Anforderungen, welche durch den Server 108 in Reaktion auf Anfragen für den Zugang auf On-line-Inhalt durch den Klienten 106 ausgegeben werden. In einer alternativen Ausführungsform ist die Login-Referenz 116, welche auf einem Aufzeichnungs-Medium, wie etwa Papier, gedruckt ist, als ein Teil des gedruckten Dokuments 112, in Form eines Anhangs oder einer Einlage, eingeschlossen.
  • Gemäß der Erfindung ermöglicht der Passwort-Mechanismus 118 dem Abonnenten 114 des gedruckten Dokuments ein Passwort zu identifizieren zur Beantwortung einer Aufforderung (d.h. einer Authentisierungs-Aufforderung) von dem Server 108. Die Anforderung betrifft die Authentisierung des gedruckten Dokuments und/oder des Nutzers. Fünf unterschiedliche Ausführungsformen des Passwort-Mechanismus 118 werden nachfolgend in den Abschnitten B.1 bis B.5 beschrieben. Im Allgemeinen stellt jeder der nachfolgend beschriebenen Passwort-Mechanismen eine Einrichtung zur Beantwortung einer Aufforderung bereit, welche von dem Server 108 in Reaktion auf eine Anfrage für den Zugang auf einen Passwort-geschützten Inhalt (d.h. Abonnenten-Inhalt) ausgegeben wird. Nach der sachgerechten Authentisierung gibt der Server eine Statusänderung an den Passwort-Mechanismus 118 in einer Form aus, welche eine Person für die Nutzung lesen kann.
  • Die Statusänderung des Passwort-Mechanismus nach jeder Authentisierung verringert vorteilhafterweise die Wahrscheinlichkeit, dass ein Zugang zu On-line-Inhalt erfolgreich ist, weil ein vorher genutztes Passwort durch einen Angriff verletzt wurde. Weiterhin erhöht die Statusänderung des Passwort-Mechanismus nach jeder Authentisierung vorteilhafterweise den Aufwand, welcher von den Abonnenten und Nichtabonnenten verlangt wird, den Passwort-Mechanismus 118 gemeinsam zu missbrauchen und zu nutzen. Dieser Vorteil der Erfindung schreckt vor einem gemeinschaftlichen Zugang auf On-line-Inhalt dadurch ab, dass ein Nutzer (d.h. der Abonnent) gezwungen ist, ständig jede Statusänderung des Passwort-Mechanismus, welche durch den Server 108 ausgegeben wurde, mit einem Nichtabonnenten auszutauschen. Das heißt, dass die Zusammenarbeit zwischen einem Abonnenten und einem Nichtabonnenten nicht einfach durch Kopieren erreicht werden kann, weil die betrügerische Nutzung erfordert, dass sowohl der Abonnent als auch der Nichtabonnent den Status des Passwort-Mechanismus aufrechterhalten, welcher nach jeder erfolgreichen Authentisierungssitzung erneuert wird.
  • B. Überblick über die Anforderung und die Antwort beim Passwort-Mechanismus
  • Die 3 zeigt die Schritte einer Kommunikationsabfolge zwischen dem Klienten 106 und dem Server 108 für die Authentisierung von Anfragen für den Zugang auf On-line-Inhalt, auf welchen in dem gedruckten Dokument 112 mit dem Passwort-Mechanismus 118 Bezug genommen wird. Diese Schritte werden eingangs dargelegt, weil dieselben als Ganzes oder teilweise bei jedem der nachstehend in den Abschnitten B.1 bis B.5 erörterten Passwort-Mechanismen angewandt werden können. Die Kommunikationsabfolge beginnt mit dem Schritt 300 nachdem ein Nutzer (d.h. der Abonnent 114 des gedruckten Dokuments) Zugang zu dem On-line-Inhalt anfordert, welcher einen Bezug in dem gedruckten Dokument 112 verwendet, welcher die Adresse des On-line-Speichers identifiziert.
  • In der in 2 veranschaulichten Ausführungsform fordert ein Nutzer Zugang zu dem On-line-Inhalt mit dem Schritt 300 durch Eingeben der Login-Referenz 116 (d.h. die Login URL), welche auf der Seite 115 des gedruckten Dokuments 112 aufgezeichnet ist. Die Login-Referenz 116, welche in der Form eines uniform resource locator (URL) angegeben ist, wird durch den Nutzer in einen Browser für das World Wide Web (d.h. web) eingegeben (z.B. Netscape Kommunikator oder Internet Explorer), welcher in der Klientenprogrammschnittstelle 106 arbeitet. Die Login URL 116 schließt eine Papieridentifikation (d.h. "paper ID") 117 ein, welche es dem Server 108 erlaubt, zu identifizieren, welches gedruckte Dokument 112 die Anforderung für Zugang auf On-line-Inhalt herausgibt.
  • Zusätzlich schließt die Seite 115 des gedruckten Dokuments 112 eine URL 119 ein für den Zugang auf allgemeine Information über den On-line-Speicher der Information. Die 4 veranschaulicht ein Beispiel eines Web-Browsers 402, welcher eine Seite im World Wide Web-Dokument (d.h. Web-Seite) 404 geöffnet hat, welche allgemeine Information bezüglich des Dienstleisters für den On-line-Inhalt beschreibt. Insbesondere schließt die Web-Seite 404 Instruktionen 406 für den Zugang auf On-line-Inhalt, ebenso wie ein Link 408 zu einem Verzeichnis von verfügbarem On-line-Inhalt ein.
  • Beim Empfang der Anfrage für den Zugang gibt der Server 108 eine Anforderung mit dem Schritt 306 aus. Die Anforderung schließt Instruktionen oder einen Hinweis für die Identifikation eines Passworts bei dem Schritt 308 ein, zur Beantwortung der Anforderung bei dem Schritt 310. Beispiele für Anforderungen, welche gemäß der vorliegenden Erfindung durchgeführt werden, werden in einem in den 6, 9, 13, 17 und 22 gezeigten Authentisierungsfenster 602 veranschaulicht. Wenn in Reaktion auf die ausgegebene Anforderung ein ungültiges Passwort empfangen wird, wird der Schritt 306 wiederholt. In dem Fall, dass eine übermäßige Anzahl von ungültigen Passworten in dem Schritt 310 empfangen werden, kann der Server 108 zukünftige Authentisierungsversuche unter Verwendung des Papieridentifizierers 117 des gedruckten Dokuments ungültig machen.
  • Sobald ein gültiges Passwort empfangen wird, welches auf die im Schritt 306 ausgegebene Anforderung antwortet, überträgt der Server 108 eine vorgeschlagene Statusänderung zu dem Passwort-Mechanismus 118 in dem Schritt 312. Nach Empfang und Aufzeichnung der vorgeschlagenen Statusänderung im Schritt 314 bestätigt der Nutzer die vorgeschlagene Statusänderung mit dem Klienten 106 in dem Schritt 316. Mit dem Empfang der bestätigten Statusänderung nimmt der Server 108 an, dass die vorgeschlagene Statusänderung im Schritt 318 stattgefunden hat. Nach diesem Statusübergang nimmt der Server 108 an, dass der Nutzer auf nachfolgende Anforderungen mit einem neuen Passwort antworten wird, welches identifiziert wird mit oder erhalten wird von einem Passwort-Mechanismus 118, welcher in dem Schritt 314 modifiziert worden ist. Das bedeutet, dass der Server, nachdem der Nutzer die Aufzeichnung der vorgeschlagenen Statusänderung bestätigt hat, dass frühere Passwort für ungültig erklärt und daraufhin den Zugang für eine nachfolgende Anfrage für On-line-Ressourcen unter Verwendung eines neuen Passworts erlaubt. Das neue Passwort kann entweder im Schritt 312 durch die vorgeschlagene Statusänderung identifiziert werden oder während der Anforderung auf die Zugangsanfrage in Schritt 306.
  • Gemäß einem weiteren Aspekt der Erfindung macht der Server 108 den angeforderten On-line-Inhalt dem Nutzer durch den Klienten 106 im Schritt 320 ausschließlich nachdem das derzeitige Passwort in dem Schritt 318 ungültig gemacht wurde, zugänglich. Wenn die Bestätigung im Schritt 316 niemals empfangen wird, verbietet der Server 108 den Zugang auf den On-line-Inhalt. In Reaktion auf das Nichteintreffen einer Bestätigung im Schritt 316 hält der Server 108 jedoch die Gültigkeit des derzeitigen Passworts sowohl wie von jedem Passwort, welches durch die vorgeschlagene Statusänderung in Schritt 312 komplettiert wurde, aufrecht. Wenn eine neue Anforderung für On-line-Inhalt unter Verwendung des derzeitigen Passworts empfangen wird, dann wird angenommen, dass die vorgeschlagene Statusänderung, welche früher durch die vorgeschlagene Statusänderung vervollständigt worden sein kann, nicht erfolgreich stattgefunden hat. Selbst wenn ein Kommunikationsfehler über den Kanal 104 besteht, gibt es daher immer mindestens ein gültiges Passwort, um einen Zugang zu On-line-Inhalt zu ermöglichen, welches der Nutzer als richtig erachtet. Dieses Notfallschema lässt Fehler zu, während die Anzahl der Zugänge zu On-line-Inhalt bei der Anzahl gehalten wird, welche mit einem bestimmten Passwort-Mechanismus, welcher verwendet wird, erhältlich ist.
  • B.1 Aktivierte Passwort-Listen
  • Die 5 veranschaulicht eine erste Ausführungsform des in 2 veranschaulichten Passwort-Mechanismus 118. Der in 6 gezeigte Passwort-Mechanismus 118a wird hier als eine "aktivierte Passwort-Liste" bezeichnet. Die aktivierte Passwort-Liste 118a schließt einen Liste von teilweisen (d.h. unvollständigen) Passwörtern ein. In der in 6 gezeigten Ausführungsform besteht die Passwort-Liste 118a aus einem ersten kompletten Passwort 502, welches verwendet wird, um eine erste Anforderung 310 in 3 zu beantworten, und vier teilweisen Passworten 504, 506, 508 und 510. In einer Abwandlung dieser Ausführungsform der Erfindung ist das erste Passwort ein teilweises Passwort, welches während einer Initialisierung des Status (bei dem Schritt 302 in 11) nach der Registrierung (Schritt 301, 11) ergänzt wird, wobei die Einzelheiten zu diesem nachfolgend in dem Abschnitt B.3 beschrieben werden.
  • Gemäß der aktivierten Passwort-Liste 118a werden unvollständige Passwörter während einer vorgeschlagenen Statusänderung (Schritt 312, 3) vervollständigt. Bei der Verwendung einer aktivierten Passwort-Liste 118a identifiziert ein Nutzer ein bestimmtes Passwort von der aktivierten Passwort-Liste 118a, um eine Anforderung auf eine Anfrage für On-line-Inhalt von dem Server 108 zu beantworten. Sobald der Server 108 verifiziert, dass die Antwort auf die Anforderung korrekt ist, schlägt der Server eine Statusänderung für die Passwort-Liste 118a des Nutzers vor. In dieser Ausführungsform ist die vorgeschlagene Statusänderung ein Zeichen, welches durch den Nutzer in einen leeren Platzhalter (d.h. die Stelle 505) beim Begin des nächstfolgenden, unvollständigen (d.h., unverwendeten) Passworts in der Passwort-Liste 118a aufgezeichnet wird. Durch das Übermitteln eines einzigen Zeichens anstelle des gesamten folgenden Passworts, minimiert der Server 108 vorteilhafterweise die Menge, welche von dem Benutzer aufgezeichnet werden muss. Weiterhin ersetzt die Übertragung von weniger als dem gesamten nächsten Passwort die Übertragung des gesamten Passworts, was ein unsicherer Kommunikationskanal sein könnte, welcher verletzlich für Angriffe ist.
  • Die 6 veranschaulicht ein Beispiel einer Anforderung auf eine Anfrage auf On-line-Inhalt, welche durch einen Nutzer empfangen wird, wenn das gedruckte Dokument eine aktivierte Passwort-Liste 118a enthält (Schritt 306, 3). Insbesondere wird die Anforderung für die Forderung zur Eingabe eines Passworts, welche von dem Nutzer empfangen wird, in dem Authentisierungs-Fenster 602 durchgeführt, welches auf der Klientenprogrammschnittstelle 106 angezeigt wird. Eine Quellenidentifikation 604 in dem Authentisierungs-Fenster 602 zeigt den On-line-Inhalt, welchen der Nutzer des Klienten 106 versucht anzufragen. Zusätzlich schließt das Authentisierungs-Fenster 602 die Instruktionen 606 ein (d.h. einen Hinweis) zur Auswahl eines Passworts aus der aktivierten Passwort-Liste 118a, welche mit der Login URL 116 in dem gedruckten Dokument 112 angeordnet ist. In diesem Beispiel besteht die sachgerechte Antwort (Schritt 310, 3) auf die Anforderung (Schritt 306, 3) in dem ersten Passwort 502 in der Liste, was die Folge von Zeichen "JDPY" ist.
  • Die 7 veranschaulicht eine vorgeschlagene Statusänderung (Schritt 312, 3) für den Passwort-Mechanismus 118a der 5. Insbesondere veranschaulicht die 7 einen Web-Browser 402, welcher anzeigt, dass ein erfolgreicher Login durchgeführt wurde. Zusätzlich zu der Anzeige, wenn ein erfolgreicher Login stattgefunden hat, schlagen die Instruktionen 702 in dem Web-Browser 402 eine Statusänderung für ein teilweises Passwort in der aktivierten Passwort-Liste 118a vor. In diesem Beispiel betrifft die vorgeschlagene Statusänderung das Hinzufügen eines fehlenden Zeichens "Q" zu dem zweiten Passwort in der aktivierten Passwort-Liste 118a. Durch Auswählen des Links 704 nach der Aufzeichnung der vorgeschlagenen Statusänderung (Schritt 314, 3) bestätigt der Nutzer die vorgeschlagene Statusänderung (Schritt 315, 3), während der Server Zugang zu dem angefragten On-line-Inhalt bereitstellt (Schritt 320, 3).
  • B.2 Rollende Aktivierung
  • Die 8 veranschaulicht eine zweite Ausführungsform des Passwort-Mechanismus 118b zur Ausführung der vorliegenden Erfindung. Der Passwort-Mechanismus 118b ist eine Abwandlung der in 5 gezeigten aktivierten Passwort-Liste 118a. In dieser Ausführungsform erlaubt der Passwort-Mechanismus 118b, welcher nachfolgend als rollende Aktivierung bezeichnet wird, dass der Server 108 Anforderungen ausgibt, welche den Nutzer auffordern, ausgewählte Zeichen in einer Reihenfolgenliste von Zeichen 802 zu identifizieren. Die 9 veranschaulicht ein Beispiel einer Anforderung (d.h. den Schritt 306 in 3) bei einer Anfrage für On-line-Inhalt mit dem Passwort-Mechanismus 118b. Die Anforderung in diesem Fall des Authentisierungs-Fensters 602 schließt Instruktionen 906 ein, welche den Nutzer auffordern, ein Passwort in dem Passwort-Mechanismus 118b zu identifizieren, durch Identifikation von Zeichen bei ausgewählten Positionen in der Reihenfolgenliste der Zeichen 802. In diesem Beispiel ist die korrekte Antwort auf die Anforderung die Liste der Zeichen "powy". Man beachte, dass die korrekte Antwort auf die in 9 ausgegebene Anforderung nicht die Wiedergabe von allen der erhältlichen Zeichen erfordert. Weiterhin wird der Fachmann erkennen, dass die Zeichen auch nicht in der Reihenfolge angefordert werden können (z.B. ausgewählt von den Positionen 3, 1, 5 und daraufhin 4).
  • Die 10 veranschaulicht eine Art und Weise, in welcher eine Statusänderung für den rollenden, aktivierenden Passwort-Mechanismus 118b vorgeschlagen wird. Insbesondere identifiziert die Statusänderung eine Position 1002 (z.B. die Position "6") und ein Zeichen 1004, welches an dieser Position eingesetzt werden muss (z.B. das Zeichen "j"). In einer Ausführungsform werden die fehlenden Zeichen der Reihe nach eines nach dem anderen (z.B. Zeichen 6, daraufhin 7, etc.) geliefert. Die Versorgung eines Nutzers mit nur einem fehlenden Zeichen zu einem Zeitpunkt und in einer sequentiellen Reihenfolge, wie in 10 veranschaulicht, bedeutet das einfachste Schema für einen Nutzer, um dieses zu verstehen und durchzuführen. In einer alternativen Ausführungsform wird die Liste der Zeichen in beliebiger Anzahl und/oder beliebiger Anordnung zugeliefert. Wenngleich der rollende aktivierende Passwort-Mechanismus 118b vorteilhafterweise mit geringerem Platzverbrauch in dem gedruckten Dokument 112 dargestellt werden kann, verglichen mit der in 5 gezeigten Passwort-Liste 118a, erfordert die rollende Aktivierung größere Sorgfalt durch einen Nutzer, wenn dieser auf eine Anforderung reagiert.
  • B.3 Nutzer-Authentisierung
  • Eine dritte Ausführungsform eines Passwort-Mechanismus 118 zur Durchführung der vorliegenden Erfindung wird hier als "Nutzer-Authentisierung" bezeichnet. Diese dritte Ausführungsform authentisiert einen Nutzer ebenso wie das gedruckte Dokument 112 unter Verwendung eines zweifachen Passwort-Systems. Das zweifache Passwort-System schließt einen Passwort-Mechanismus in dem gedruckten Dokument ebenso wie einen persönlichen Passwort-Mechanismus ein. Um den Status des persönlichen Passwort-Mechanismus anzustoßen, werden zusätzliche Schritte zu den in 3 gezeigten Schritten durchgeführt. Insbesondere werden die in 11 gezeigten Schritte 301 bis 303 nach der Durchführung des Schritts 300, jedoch vor der Durchführung des Schritts 304, durchgeführt.
  • Anfänglich registriert sich bei dem in 11 gezeigten Schritt 301 ein Nutzer für den Zugang auf On-line-Inhalt, beispielsweise durch Auswahl des Links 410 des in 4 gezeigten Browsers. Nach der erfolgreichen Registrierung für den Zugang auf On-line-Inhalt stößt der Server 108 den Status eines persönlichen Passwort-Mechanismus des Nutzers an und stellt eine Nutzer-Identifikation (d.h. Nutzername oder Kontoname) im Schritt 302 zur Verfügung. Im Schritt 303 zeichnet der Nutzer den anfänglichen Status des persönlichen Passwort-Mechanismus auf. Beispielsweise kann von dem Nutzer in Schritt 303 verlangt werden, den persönlichen Passwort-Mechanismus 118c, wie er in den in 12 gezeigten Instruktionen 1204 niedergelegt ist, aufzuzeichnen. Es ist anzumerken, dass die Instruktionen 1204 die Nutzer-Identifikation 1202 enthalten, welche mit dem persönlichen Passwort-Mechanismus 118c verknüpft ist.
  • Nach Aufzeichnen des persönlichen Passwort-Mechanismus 118c kann der Nutzer Zugang zu dem On-line-Inhalt durch Eingabe der Login URL 116 (d.h. paper identifier), welcher auf Seite 115 des gedruckten Dokuments 112 zu finden ist, anfragen, wie in den Instruktionen 1206 in 12 dargestellt. Die durch den Server 108 ausgegebene Anforderung (Schritt 306, 3) in Reaktion auf die Anfrage auf Zugang (Schritt 304, Figuren 11 und 3) auf On-line-Inhalt in der dritten Ausführungsform der Erfindung betrifft die Authentisierung der Papieridentifikation 117 und der Nutzer-Identifikation 1202 mit einem Passwort, welches sowohl aus dem Passwort-Mechanismus 118b des Dokuments als auch aus dem persönlichen Passwort-Mechanismus 118c abgeleitet wird.
  • Ein Beispiel für eine Anforderung, welche auf eine Anfrage für den Zugang auf On-line-Inhalt antwortet, welche das zweifache Passwort-System dieser Ausführungsform beinhaltet, ist im Fall des in 13 gezeigten Authentisierungsfensters 602 veranschaulicht. Insbesondere schließt die in 13 veranschaulichte Anforderung Instruktionen 1302 ein, welche erfordern, dass ein Nutzer eine Nutzer-Identifikation (d.h. "User ID") 1202 und ein Passwort 1304 eingibt, welches unter Verwendung der Zeichen sowohl aus dem persönlichen Passwort-Mechanismus 118c (d.h. "persönliche Zeichenliste") und dem Dokumenten-Passwort-Mechanismus wie etwa der in 8 gezeigten Dokumenten-Zeichenliste 118b abgeleitet wird. In diesem Beispiel ist die korrekte Antwort auf die Anforderung die Liste der Zeichen "4wyy2q".
  • Wenn sowohl die Zeichen von dem persönlichen Passwort-Mechanismus 118c als auch von dem Dokumenten-Passwort-Mechanismus 118b korrekt sind, dann schlägt der Server 108 eine Statusändenung (Schritt 312, 3) vor, durch Ausgabe von Zusätzen für die beiden Passwort-Mechanismen 118b und 118c wie beispielsweise in 14 gezeigt. Insbesondere wird in 14 die vorgeschlagene Statusänderung durch Lieferung eines Zeichens 1402 für eine festgelegte Position 1404 in der Zeichenliste des Passwort-Mechanismus 118b in dem gedruckten Dokument und durch ein Zeichen 1406 für eine festgelegte Position 1408 in dem persönlichen Passwort-Mechanismus 118c erreicht. Nachfolgend auf die Ausgabe der fehlenden Zeichen bestätigt der Nutzer in wirksamer Weise die Statusänderung durch Anwahl des Links 704, um Zugang zu dem angefragten On-line-Inhalt zu erhalten.
  • Diese Ausführungsform der Erfindung erlaubt vorteilhafterweise dem Server 108, sowohl den Nutzer als auch das gedruckte Dokument 112 zu überprüfen. Weiterhin kann diese Ausführungsform vorteilhafterweise verwendet werden, um Eigentumsrechte an dem gedruckten Dokument 112 zu etablieren und zu organisieren. Beispielsweise könnte diese Ausführungsform verwendet werden, um unrechtmäßige Verwendungen von On-line-Quellen durch die Nachverfolgung von individueller Nutzung zu identifizieren. In einer Variante dieser Ausführungsform der Erfindung wird die On-line-Registrierung für den Erhalt eines in 12 gezeigten persönlichen Passwort-Mechanismus 118c durch den Nutzer (d.h. den Abonnenten des gedruckten Dokuments) in gedruckter Form erhalten, in ähnlicher Weise wie bei dem Dokumenten-Passwort-Mechanismus 118b. In dieser alternativen Ausführungsform könnte der persönliche Passwort-Mechanismus 118c entweder eingeschlossen sein in oder getrennt von dem Dokumenten-Passwort-Mechanismus 118b in dem gedruckten Dokument 112 sein.
  • B.4 Untergruppenauswahl
  • Die 15 bis 20 veranschaulichen eine vierte Ausführungsform des Passwort-Mechanismus 118 zur Durchführung der vorliegenden Erfindung. Diese vierte Ausführungsform vergrößert durch eine Untergruppenauswahl mit einer persönlichen Selektorkarte die Schwierigkeit, den Passwort-Mechanismus 118 zu kopieren. Die Kommunikationsabfolge zwischen dem Klienten 106 und dem Server 108 schließen die Schritte ein, wie sie in den 11 und 3 niedergelegt sind. Zur Klarheit wird auf diese Schritte durchgehend durch die Beschreibung dieser Ausführungsform der Erfindung Bezug genommen. Gemäß dieser Ausführungsform registriert sich der Nutzer an dem Server 108 (Schritt 301, 11), um eine Statusinformation zur Initialisierung einer persönlichen Selektorkarte (Schritt 302, 11) zu empfangen. Die 15 veranschaulicht ein Beispiel, in welchem der Nutzer auf einer Web-Seite 1500 des Web-Browsers 402 empfängt. Die Web-Seite 1500 schließt Instruktionen 1502 zur Initialisierung einer persönlichen Selektorkarte und eine Nutzertdentifikation (d.h. User ID) 1501 ein, welche mit der zu initialisierenden persönlichen Selektorkarte verknüpft ist.
  • Ein Beispiel einer persönlichen Selektorkarte 1602 zur Ausführung dieser Ausführungsform der Erfindung ist in der 16 veranschaulicht. Die in 16 gezeigte persönliche Selektorkarte 1602 schließt eine Matrix 1603 mit perforierten Stellen (d.h. den Plätzen 1604) ein, welche entfernt sind, um Löcher zu schalten (d.h. Loch 1606) in der Matrix 1603. In einer Ausführungsform werden die perforierten Stellen unter Verwendung von Spaltenkennungen 1608 und Zeilenkennungen 1610 adressiert. Wenn die persönliche Selektorkarte 1602 nicht als ein Teil des gedruckten Dokuments 112 eingeschlossen ist, kann ein Nutzer die persönliche Selektorkarte 1602 durch Zugriff auf das Link 1504 ausdrucken, bevor dieselbe unter Verwendung der in 15 gezeigten Instruktionen initialisiert wird (Schritt 303, 11). Nachfolgend auf die Erzeugung und/oder Initialisierung der persönlichen Selektorkarte 1602 fragt der Nutzer nach Zugang zu dem On-line-Inhalt durch Eingabe der Login URL 116 an, welche auf der Seite 115 des gedruckten Dokuments 112 zu finden ist, wie in den Instruktionen 1506 festgelegt wird (Schritt 304, 3).
  • In Beantwortung der Anfrage auf Zugang zu On-line-Inhalt, begibt der Server eine Anforderung auf die Anfrage wie im Fall des in 17 gezeigten Authentisierungsfensters 602 veranschaulicht wird (Schritt 306, 3). Wie in der 17 veranschaulicht, fordert die in Instruktionen 1702 in dem Authentisierungsfenster 602 niedergelegte Anforderung die Nutzeridentifikation 1501 an. Weiterhin legt die Anforderung die Instruktionen 1702 zur Anordnung der persönlichen Selektorkarte 1602 bei einer gegebenen Koordinate auf einer Zeichenmatrix fest, welche als Teil des Passwort-Mechanismus 118 in dem gedruckten Dokument 112 angegeben ist. Die 18 veranschaulicht ein Beispiel der Zeichenmatrix 1802, welche in Kombination mit der persönlichen Selektorkarte 1602 verwendet wird, um einen Passwort-Zutritt zu identifizieren. In einer Ausführungsform schließt die Zeichenmatrix 1802 Gitterpunkte 1804 ein, welche unter Verwendung von Spaltenköpfen 1806 und Zeilenköpfen 1808 adressiert werden. Die 19 veranschaulicht ein Beispiel einer Untergruppenauswahl mit dem resultierenden Passwort-Mechanismus 118d. Wie in 19 gezeigt, beinhaltet die Untergruppenauswahl die Überlagerung der persönlichen Selektorkarte 1602 über die Zeichenmatrix 1802 (Schritt 308, 3).
  • Bei der in den 15 bis 20 gezeigten Ausführungsform erzeugt die Antwort auf die Anforderung, welche unter Verwendung der Instruktionen 1703 in 17 spezifiziert wird, ein Passwort 1704, welches durch die Liste der Zeichen " jcy6" festgelegt wird (Schritt 310, 3), wie in dem Passwort-Mechanismus 118d in 19 gezeigt. Genauer gesagt, wird die Antwort auf die Aufforderung durch Befolgen der Instruktionen 1703 festgelegt, wonach die obere linke Ecke der Passwort-Selektorkarte 1602 auf den Gitterpunkt "1B" der Zeichenmatrix 1802 anzuordnen ist, festgelegt. Die richtige Ausrichtung der Passwort-Selektorkarte mit der Zeichenmatrix erlaubt, dass nur eine Untergruppe von Zeichen auf der Zeichenmatrix durch diejenigen perforierten Stellen sichtbar ist, welche ausgestanzt wurden, um Löcher auszubilden. In die Instruktionen 1702 sind Anweisungen eingeschlossen, Anfragen für Zeichen aus der Zeichenmatrix zu ignorieren, welche ausgekreuzt aber sichtbar sind und solche Zeichen, an Stellen, welche nicht sichtbar sind, weil kein Loch in der Selektorkarte vorhanden ist.
  • Nach Erhalt einer gültigen Antwort auf die Anforderung schlägt der Server 108 eine Statusänderung (Schritt 310, 3) für den Passwort-Mechanismus 118d vor. Beispielsweise veranschaulicht 20 eine vorgeschlagene Statusänderung für die persönliche Selektorkarte 1602, welche die Erzeugung eines zusätzlichen Loches an der Stelle "a5" beinhaltet. Zusätzlich kann die vorgeschlagene Statusänderung einschließen oder ein fach bestehen aus einer Aufforderung die persönliche Selektorkarte 1602 mit der Zeichenmatrix 1802 an einer festgelegten Position auszurichten, bevor ausgewählte Zeichen auf der Zeichenmatrix 1802 ausgekreuzt werden. Diese auf dem Passwort-Mechanismus 118d aufgezeichneten Statusänderungen (Schritt 314, 3) gestalten das Kopieren durch einen nicht autorisierten Benutzer schwieriger. Sobald der Server 108 eine Bestätigung der vorgeschlagenen Statusänderung empfängt (Schritt 316, 3), schreibt der Server den Status des Passwort-Mechanismus 118d fort (Schritt 318, 3) und dem Nutzer wird ein Zugang zu dem angefragten On-line-Inhalt (Schritt 320, 3) gewährt.
  • Ähnlich zu dem Passwort-Mechanismus 118c zur Nutzerauthentisierung erfordert die in den Figuren gezeigte Untergruppenauswahl im Passwort-Mechanismus 118d zwei Login-Identifikationen: eine Nutzeridentifikation und eine Papieridentifikation. Der Vorteil der Verwendung von zwei Login-Identifikationen besteht darin, dass der Server in der Lage ist, unabhängig zwei Teile eines Passwort-Mechanismus zu modifizieren. Beispielsweise kann der Status der persönlichen Selektorkarte 1602 (oder persönliche Zeichenliste 118c) unabhängig von dem Status der Zeichenmatrix 1802 (oder Dokumentenzeichenliste 118b) modifiziert werden. Die Möglichkeit für die unabhängige Modifikation von zwei Teilen eines Passwort-Mechanismus erlaubt vorteilhafterweise, dass der Server 108 mehrere Nutzer authentisieren kann, welche sich den Zugang zu einem einzigen gedruckten Dokument teilen (z.B. ein Bibliotheksbuch).
  • In einer Abwandlung der vierten Ausführungsform sind die persönliche Selektorkarte 1602 und die Zeichenmatrix 1802 mit einer einzigen Login-Identifikation verknüpft (d.h. einer Papieridentifikation oder einer Nutzertdentifikation), wodurch ein einziger Zustand zwischen denselben geteilt wird.
  • B.5 Visuelle Identifikation des Status
  • Die 21 veranschaulicht eine Kommunikationsabfolge zur Durchführung einer fünften Ausführungsform der vorliegenden Erfindung, welche die in 3 festgelegte Kommunikationsabfolge konsolidiert. Genauer gesagt werden in dieser fünften Ausführungsform die Schritte 306 und 312 in der 3 in den Schritt 2106 in 21 konsolidiert und die Schritte 308 und 314 in 3 werden in den Schritt 2108 in 21 konsolidiert und die Schritte 310 und 316 in 3 werden in den Schritt 2110 in 21 konsolidiert. Gemäß 21 stößt der Server 108 gleichzeitig die Anforderung und den Vorschlag einer Statusänderung in dem Schritt 2106 an, nachdem derselbe eine Anfrage auf Zugang zu On-line-Inhalt in dem Schritt 304 empfangen hat. Die 22 veranschaulicht ein Beispiel für einen Fall des Authentisierungsfensters 602, welches eine Anforderung ausgibt, welche eine vorgeschlagene Statusänderung einschließt. Nachfolgend zeichnet der Nutzer im Schritt 2108 die vorgeschlagene Statusänderung auf und identifiziert ein Passwort aus einem Rubbel-Passwort-Mechanismus, um gleichzeitig auf die Anforderung zu antworten und die vorgeschlagene Statusänderung im Schritt 2110 zu bestätigen.
  • Die 23 veranschaulicht ein Beispiel eines Rubbel-Passwort-Mechanismus 118e zur Durchführung der fünften Ausführungsform der Erfindung. Der Passwort-Mechanismus 118e schließt eine Rubbel-Abdeckung 2302 ein, welche einer Oberseite einer Basis Passwortmatrix 2304 überlagert ist. Die Rubbel-Abdeckung 2302 ist mit einer Positionsinformation (z.B. Positionszeichen) überdruckt. Um jedes Zeichen in einem Passwort zu identifizieren, muss ein Nutzer die Positionsinformation wegrubbeln. Durch das Wegrubbeln der Positionsinformation von der Rubbelabdeckung 2302 führt der Nutzer tatsächlich eine Statusänderung durch. Daher werden nachfolgende Anfragen für den Zugang auf On-line-Inhalt unter Verwendung der Positionsinformation authentisiert, welche vorher nicht weggerubbelt wurde. Mit anderen Worten, die fehlende Positionsinformation stellt eine visuelle Identifikation des verbrauchten Passwort-Materials bereit.
  • In dem in den 22 und 23 veranschaulichten spezifischen Beispiel spezifizieren die bei dem Klienten 106 von dem Server 108 empfangenen Instruktionen 2204 ausgewählte Positionszeichen (d.h. 2, B, Y und 8) auf der Rubbel-Abdeckung 2302 des Passwort-Mechanismus 118e, welcher mit oder in dem gedruckten Dokument 110 aufgezeichnet ist. Man beachte, dass bestimmte Positionszeichen auf der Rubbel-Abdeckung 2302 sich wiederholen. In alternativen Ausführungsformen mit einer weniger robusten Sicherheit, ist jedes Zeichen auf der Rubbel-Abdeckung 2302 einmalig, wodurch die Instruktion für die Statusänderung vereinfacht wird. In dem in den 22 und 23 gezeigten spezifischen Beispiel werden die durch das Bezugszeichen 2306 angezeigten Positionszeichen "2BY8" weggerubbelt, um die Passwortzeichen "cb6j" zu identifizieren, welche durch das Bezugszeichen 2308 bezeichnet sind.
  • In einer Abwandlung dieser Ausführungsform deckt die Rubbel-Abdeckung 2302 des Passwort-Mechanismus 118e nur teilweise die Passwortmatrix 2304 ab. In dieser alternativen Ausführungsform werden Spalten und Zeilenköpfe verwendet, um Zeichen auf der Rubbel-Abdeckung 2302 und/oder der Passwortmatrix 2304 zu identifizieren. In beiden Ausführungsformen besteht der Vorteil des Passwort-Mechanismus 118e darin, dass er kopier-resistent ist, d.h., das einfache Kopieren der Rubbel-Abdeckung ist nicht ausreichend, um den Passwort-Mechanismus 118e zu beeinträchtigen. Ein weiterer Vorteil des Passwort-Mechanismus 118e besteht darin, dass der Nutzer in der Lage ist, visuell nicht genutzte Abschnitte der Passwort-Mechanismus 2304 zu verifizieren.
  • C. Übertragungsmechanismen
  • In einer weiteren alternativen Ausführungsform unterstützt der Passwort-Mechanismus 118 die Übertragung eines genutzten, gedruckten Dokuments mit einem Satz von "Übertragungs-Passworten" von Nutzer zu Nutzer. Wenn ein Übertragungs-Passwort anstelle eines von dem Server geforderten Passworts verwendet wird, werden die verbrauchten Zeichen in der Passwort-Matrix 2304 identifiziert, so dass der derzeitige Eigentümer des gedruckten Dokuments verifizieren kann, dass der Passwort-Mechanismus 118 in korrektem Zustand ist. Alternativ dazu wird nach der Verwendung eines Übertragungs-Passworts der Passwort-Mechanismus wieder initialisiert und in einen neuen Zustand versetzt, während die Anzahl der nicht genutzten Zugänge erhalten bleibt. Gleichgültig, ob der derzeitige Zustand des Passwort-Mechanismus nach der Verwendung eines Übertragungs-Passworts entweder verifiziert oder wieder initialisiert wird, wird der Person, zu welcher der Passwort-Mechanismus übertragen wird, versichert, dass der derzeitige Zustand gültig ist.
  • Beispielsweise könnte ein Übertragungs-Passwort nützlich sein, wenn durch den Abonnenten des gedruckten Dokuments 112 eine Gebühr bezahlt wird und ein Teil der Begründung für die Bezahlung der Gebühr darin besteht, Zugang zu On-line-Inhalt für eine festgesetzte Anzahl von Zugängen zu gewinnen. Das Übertragungspasswort gibt einem möglichen Abnehmer eines genutzten gedruckten Dokumentes die Möglichkeit, den Status des Passwortmechanismus, welcher in dem genutzten gedruckten Dokument eingeschlossen ist, zu verifizieren. Ein Übertragungspasswort kann daher vorteilhaft verwen det werden, sowohl den derzeitigen oder erneut initialisierten Status des Passwortmechanismus anzuzeigen, als auch die Anzahl der restliche Zugänge für den Passwortmechanismus. Das Übertragungspasswort erlaubt effektiv die organisierte Übertragung von gedruckten Dokumenten mit genutzten Passwortmechanismus ebenso wie die Verifikation des derzeitigen Status des Passwortmechanismus durch den derzeitigen Besitzer.
  • D. Alternative Login-Identifikationen
  • Die 24 veranschaulicht eine alternative Ausführungsform der Seite 115 des in 2 gezeigten gedruckten Dokuments 112. Bei dieser alternativen Ausführungsform ist die Papieridentifizierung 117 nicht in eine wie in 2 gezeigte URL eingebettet. Statt dessen nimmt der Nutzer Bezug auf die URL 2402, um das in 25 gezeigte Authentisierungsfenster 602 angezeigt zu bekommen, wenn der Nutzer einen Zugang zu On-line-Inhalt (Schritt 300, 3) anfordert. In einer weiteren nicht gezeigten Ausführungsform greift der Nutzer auf das in 26 gezeigte Authentisierungsfenster 602 indirekt durch ein Login-Link auf der Web-Seite zu, auf welche unter Verwendung der in 2 gezeigten URL 118 (z.B. Web-Seite 404 gemäß 4) zugegriffen wird. In beiden alternativen Ausführungsformen enthält das in 25 gezeigte Fenster 602 Instruktionen 2502, welche sowohl die Papieridentifizierung 117 als auch ein Passwort 2504 anfordern. Der Fachmann wird bemerken, dass das in 25 gezeigte Verfahren zur Identifikation des zu authentisierenden, gedruckten Dokuments auf die Passwort-Mechanismen 118b, 118c, 118d und 118e angewandt werden kann.
  • In einer weiteren Ausführungsform der Erfindung wird die Login-Identifikation (z.B. Papier-Identifikation) weggelassen, wenn jeder Passwort-Mechanismus, welcher auf jedem gedruckten Dokument abgedruckt ist, ein eindeutig identifizierbares Passwort erzeugt. Das bedeutet, dass Login-Identifikationen unnötig sein können, wenn ein Passwort eindeutig ist. In dieser alternativen Ausführungsform würde der Server 108 jedoch nicht in der Lage sein, Hinweise für die Identifikation eines Passworts aus dem Passwort-Mechanismus auszugeben. Daher besteht der Vorteil für die Verwendung einer Login-Identifikation darin, dass der Server 108 einen Passwort-Mechanismus in dem gedruckten Dokument mit einem Zustand, welcher in den Server 108 aufgezeichnet wird, in Übereinstimmung bringen kann, bevor eine Anforderung für eine Anfrage auf Zugang zu On-line-Inhalt ergeht. Durch Kenntnis des Zustands ist der Server in der Lage, Anforderungen auszugeben, welche eine spezifische Aktion durch den Nutzer verlangen, um ein Passwort aus dem Passwort-Mechanismus zu identifizieren.
  • E. Zusammenfassung
  • Zusammenfassend bezieht sich die vorliegende Erfindung auf einen Passwort-Mechanismus, welcher in einem gedruckten Dokument zur Beantwortung von Authentisierungs-Anforderungen abgedruckt ist, nachdem ein Nutzer Zugang zu On-line-Quellen angefragt hat, welche auf einem Server erhältlich sind und auf welche in dem gedruckten Dokument Bezug genommen wird (z.B. URL). Nachdem der Nutzer unter Verwendung des Passwort-Mechanismus authentisiert ist, zeichnet der Nutzer eine Statusänderung auf, welche durch den Server vorgeschlagen wird, welcher Zugang zu dem Online-Inhalt bereitstellt. Die durch den Server aufgezeichnete Statusänderung ermöglicht nachfolgenden Zugriff auf den On-line-Inhalt unter Verwendung eines Passworts, welches vollständig oder teilweise geändert ist.
  • Vorteilhafterweise stellen die hier beschriebenen Passwort-Mechanismen eine sicherere Form der Authentisierung als einfache Passwörter bereit. Die Sicherheit wird gegenüber einem einfachen Passwort verbessert, weil es für einen zweiten Nutzer schwierig ist, die Verwendung eines Passwort-Mechanismus mit einem ersten Nutzer zu synchronisieren. Da jeder Nutzer nur einmal pro Statusänderung Zugriff auf den On-line-Inhalt nehmen kann, wird die Bemühung, den Passwort-Mechanismus zu hintergehen und zu knacken, durch den Aufwand aufgehoben werden, das gedruckte Dokument, welches den Zugang zu dem gewünschten On-line-Inhalt bereitstellt, einfach zu erwerben.
  • Der Fachmann wird bemerken, dass der Bezug 117 auf den On-line-Inhalt nicht eine URL sein muss. Anstelle dessen könnte der Bezug auf On-line-Inhalt eine Telefonnummer sein, welche bei Anwahl das Tastenfeld oder die Stimme aktiviert, aktivierte E-Mail und Rückfaksimile Zugriff auf den On-line (d.h. elektronischen) -Inhalt, welcher auf dem Server 108 erhältlich ist.
  • Es ist weiterhin anzumerken, dass Aspekte der vorliegenden Erfindung einfach in Software implementiert werden können unter Verwendung von Software- Entwicklungsumgebungen, welche einen übertragbaren Quellcode bereitstellen, welcher auf einer Vielzahl von Hardware-Plattformen verwendet werden kann. Alternativ dazu kann das offenbarte System teilweise oder vollständig in Hardware implementiert werden unter Verwendung von standardmäßigen Logigschaltkreisen. Ob für die Implementierung des Systems Software oder Hardware verwendet wird, variiert in Abhängigkeit von der Geschwindigkeit und Effizienzanforderungen des Systems und ebenso von der bestimmten Funktionalität und den bestimmten Software- und Hardware-Systemen und dem bestimmten Mikroprozessor oder Computersystemen, welche verwendet werden sollen.
  • Die Erfindung wurde mit Bezug auf eine bestimmte Ausführungsform beschrieben. Änderungen und Abwandlungen werden anderen beim Lesen und Verstehen dieser Spezifikationen zusammen mit den Zeichnungen einfallen. Die Ausführungsformen sind ausschließlich Beispiele und verschiedene Alternativen, Abwandlungen und Modifikationen oder Verbesserungen können durch den Fachmann aus dieser Lehre vorgenommen werden, welche in den nachfolgenden Ansprüchen umfasst werden sollen.

Claims (9)

  1. Ein Verfahren zur Bereitstellung eines sicheren Zugangs auf On-line-Inhalt, auf welchen in einem gedruckten Dokument (112) Bezug genommen wird, wobei das Verfahren die Schritte umfasst: (a) ein Server (108) empfängt eine erste Anfrage von einem Klienten (106) für einen Zugang zu dem On-line-Inhalt, auf welchen in dem gedruckten Dokument (112) Bezug genommen wird; (b) der Server (108) gibt eine Aufforderung an den Klienten (106) bezüglich der ersten Anfrage für den On-line-Inhalt aus; (c) der Server (108) empfängt ein erstes Passwort von dem Klienten (106), dadurch gekennzeichnet, dass das erste Passwort von einer Passwort-Kommunikationsinstruktion (118) in dem gedruckten Dokument (112) abgeleitet wird in Reaktion auf die in Schritt (b) ausgegebene Aufforderung; und (d) der Server (108) eine Passwort-Modifikation gemäß der Passwort-Kommunikationsinstruktion (118) auf dem gedruckten Dokument (112) vorschlägt, um ein zweites Passwort zu identifizieren, welches während einer zweiten Anfrage des Klienten (106) für den Zugang auf den On-line-Inhalt zu verwenden ist, auf welchen in dem gedruckten Dokument (112) Bezug genommen wird.
  2. Das Verfahren gemäß Anspruch 1, wobei der Schritt (b) weiterhin den Schritt umfasst, die Aufforderung mit einem Hinweis zur Identifikation des ersten Passworts von der Passwort-Kommunikationsinstruktion (118) in dem gedruckten Dokument (112) auszugeben.
  3. Das Verfahren gemäß Anspruch 1, wobei der Schritt (d) weiterhin den Schritt umfasst, ein fehlendes Element in dem zweiten Passwort zu identifizieren.
  4. Das Verfahren gemäß Anspruch 1, weiterhin umfassend die Schritte: (e) der Server (108) empfängt die zweite Anfrage für den Zugang auf den Online-Inhalt, auf welchen in dem gedruckten Dokument (112) Bezug genommen wird; (f) der Server (108) gibt an den Klienten (106) eine Aufforderung bezüglich der zweiten Anfrage für den On-line-Inhalt aus; und (g) der Server (108} empfängt das zweite Passwort, welches unter Verwendung der Passwort-Modifikation gemäß der Passwort-Kommunikationsinstruktion (118) in dem gedruckten Dokument (112) abgeleitet wird, welche in dem Schritt (d) vorgeschlagen wird.
  5. Das Verfahren gemäß Anspruch 1, wobei der Schritt (d) nach Empfangen des ersten Passworts bei dem Schritt (c) durchgeführt wird.
  6. Das Verfahren gemäß Anspruch 5, weiterhin umfassend die Schritte: (e) der Server (108) empfängt eine Bestätigung der im Schritt (d) vorgeschlagenen Passwort-Modifikation; (f) der Server (108) ermöglicht den Zugang zu On-line-Inhalt unter Verwendung des zweiten Passworts mit dem Empfang der zweiten Anfrage für den On-line-Inhalt; und (g) der Server (108) stellt einen Zugang zu dem On-line-Inhalt bereit, wenn das erste Passwort gültig ist.
  7. Das Verfahren gemäß Anspruch 1, wobei der Schritt (d) gleichzeitig mit dem Schritt (b) durchgeführt wird.
  8. Das Verfahren gemäß Anspruch 7, wobei der Schritt (c) weiterhin den Schritt umfasst, dass der Server (108) eine Bestätigung der in Schritt (d) vorgeschlagenen Passwort-Modifikation empfängt.
  9. Ein Server zur Bereitstellung eines sicheren Zugangs zu einem On-line-Inhalt, auf welchen in einem gedruckten Dokument (112) Bezug genommen wird, wobei der Server umfasst: eine Einrichtung zum Empfangen einer ersten Anfrage für den Zugang zu dem On-line-Inhalt, auf welchen in dem gedruckten Dokument (112) Bezug genommen wird; eine Einrichtung zum Ausgeben einer Aufforderung bezüglich der ersten Anfrage für den On-line-Inhalt; eine Einrichtung zum Empfangen eines ersten Passworts, dadurch gekennzeichnet, dass das erste Passwort von einer Passwort-Kommunikationsinstruktion (118) in dem gedruckten Dokument (112) abgeleitet wird in Reaktion die ausgegebene Aufforderung; und eine Einrichtung zum Vorschlagen einer Passwort-Modifikation gemäß der Passwort-Kommunikationsinstruktion (118) auf dem gedruckten Dokument (112), um ein zweites Passwort zu identifizieren, welches während einer zweiten Anfrage für den Zugang auf den On-line-Inhalt zu verwenden ist, auf welchen in dem gedruckten Dokument (112) Bezug genommen wird.
DE60026914T 1999-10-28 2000-10-26 System zur Beglaubigung des Online-Inhalts der in einem bedruckten Dokument referenziert ist Expired - Lifetime DE60026914T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US429539 1989-10-31
US09/429,539 US6802000B1 (en) 1999-10-28 1999-10-28 System for authenticating access to online content referenced in hardcopy documents

Publications (2)

Publication Number Publication Date
DE60026914D1 DE60026914D1 (de) 2006-05-18
DE60026914T2 true DE60026914T2 (de) 2006-08-31

Family

ID=23703692

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60026914T Expired - Lifetime DE60026914T2 (de) 1999-10-28 2000-10-26 System zur Beglaubigung des Online-Inhalts der in einem bedruckten Dokument referenziert ist

Country Status (4)

Country Link
US (1) US6802000B1 (de)
EP (1) EP1096358B1 (de)
JP (1) JP4698011B2 (de)
DE (1) DE60026914T2 (de)

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117644B2 (en) * 2000-01-07 2012-02-14 Pennar Software Corporation Method and system for online document collaboration
US7249157B2 (en) * 2000-02-16 2007-07-24 Bea Systems, Inc. Collaboration system for exchanging of data between electronic participants via collaboration space by using a URL to identify a combination of both collaboration space and business protocol
JP2001312470A (ja) * 2000-05-02 2001-11-09 Noritsu Koki Co Ltd 暗証ワード発行方法、データ配信方法、暗証ワードの発行装置、暗証ワード発行方法を実行するプログラムを記録した記録媒体およびデータ配信方法を実行するプログラムを記録した記録媒体
US20020062452A1 (en) * 2000-08-18 2002-05-23 Warwick Ford Countering credentials copying
AUPQ958400A0 (en) * 2000-08-22 2000-09-14 Cmx Technologies Pty Ltd Validation of transactions
US7243127B2 (en) * 2000-10-11 2007-07-10 Swiftview, Inc. Network-based document delivery system with receipt and display verification
JP3820581B2 (ja) * 2001-04-04 2006-09-13 ソニー株式会社 情報処理装置および方法、記録媒体、プログラム、並びに記録装置
US6954792B2 (en) * 2001-06-29 2005-10-11 Sun Microsystems, Inc. Pluggable authentication and access control for a messaging system
AUPR680001A0 (en) * 2001-08-06 2001-08-30 Canon Kabushiki Kaisha System for referencing digital document from printed copy
US7721193B2 (en) 2001-10-18 2010-05-18 Bea Systems, Inc. System and method for implementing a schema object model in application integration
US7552222B2 (en) * 2001-10-18 2009-06-23 Bea Systems, Inc. Single system user identity
US20030093699A1 (en) * 2001-11-15 2003-05-15 International Business Machines Corporation Graphical passwords for use in a data processing network
US8140854B2 (en) * 2002-02-13 2012-03-20 Passlogy Company Ltd User authentication method and user authentication system
US7516447B2 (en) 2002-02-22 2009-04-07 Bea Systems, Inc. Methods and apparatus for building, customizing and using software abstractions of external entities
US7526519B2 (en) 2002-05-01 2009-04-28 Bea Systems, Inc. High availability application view deployment
US7257645B2 (en) 2002-05-01 2007-08-14 Bea Systems, Inc. System and method for storing large messages
US8135772B2 (en) 2002-05-01 2012-03-13 Oracle International Corporation Single servlets for B2B message routing
US7424717B2 (en) 2002-05-01 2008-09-09 Bea Systems, Inc. Systems and methods for business process plug-in development
US7222148B2 (en) 2002-05-02 2007-05-22 Bea Systems, Inc. System and method for providing highly available processing of asynchronous service requests
US7627631B2 (en) 2002-05-02 2009-12-01 Bea Systems, Inc. Systems and methods for collaborative business plug-ins
US7493628B2 (en) * 2002-05-02 2009-02-17 Bea Systems, Inc. Shared common connection factory
US7350184B2 (en) * 2002-05-02 2008-03-25 Bea Systems, Inc. System and method for enterprise application interactions
US7484224B2 (en) * 2002-05-02 2009-01-27 Bae Systems, Inc. Adapter deployment without recycle
US7676538B2 (en) 2002-05-02 2010-03-09 Bea Systems, Inc. Systems and methods for application view transactions
US7165249B2 (en) * 2002-05-02 2007-01-16 Bea Systems, Inc. Systems and methods for modular component deployment
US6988099B2 (en) * 2002-06-27 2006-01-17 Bea Systems, Inc. Systems and methods for maintaining transactional persistence
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
EP1439447B1 (de) * 2003-01-17 2011-03-16 Sony DADC Austria AG Sicherer Webzugriff über eine Original-CD
US7650591B2 (en) 2003-01-24 2010-01-19 Bea Systems, Inc. Marshaling and un-marshaling data types in XML and Java
US7774697B2 (en) 2003-02-25 2010-08-10 Bea Systems, Inc. System and method for structuring distributed applications
US7293038B2 (en) * 2003-02-25 2007-11-06 Bea Systems, Inc. Systems and methods for client-side filtering of subscribed messages
US7752599B2 (en) * 2003-02-25 2010-07-06 Bea Systems Inc. Systems and methods extending an existing programming language with constructs
US7539985B2 (en) 2003-02-26 2009-05-26 Bea Systems, Inc. Systems and methods for dynamic component versioning
US8032860B2 (en) 2003-02-26 2011-10-04 Oracle International Corporation Methods for type-independent source code editing
US7707564B2 (en) * 2003-02-26 2010-04-27 Bea Systems, Inc. Systems and methods for creating network-based software services using source code annotations
US7650276B2 (en) * 2003-02-26 2010-01-19 Bea Systems, Inc. System and method for dynamic data binding in distributed applications
US7076772B2 (en) * 2003-02-26 2006-07-11 Bea Systems, Inc. System and method for multi-language extensible compiler framework
US7299454B2 (en) * 2003-02-26 2007-11-20 Bea Systems, Inc. Method for multi-language debugging
US20050044173A1 (en) * 2003-02-28 2005-02-24 Olander Daryl B. System and method for implementing business processes in a portal
US7444620B2 (en) * 2003-02-28 2008-10-28 Bea Systems, Inc. Systems and methods for a common runtime container framework
US7636722B2 (en) * 2003-02-28 2009-12-22 Bea Systems, Inc. System and method for describing application extensions in XML
US20040225995A1 (en) * 2003-02-28 2004-11-11 Kyle Marvin Reusable software controls
US7650592B2 (en) * 2003-03-01 2010-01-19 Bea Systems, Inc. Systems and methods for multi-view debugging environment
US8224887B2 (en) * 2003-03-26 2012-07-17 Authenticatid, Llc System, method and computer program product for authenticating a client
US7448080B2 (en) * 2003-06-30 2008-11-04 Nokia, Inc. Method for implementing secure corporate communication
US7444508B2 (en) * 2003-06-30 2008-10-28 Nokia Corporation Method of implementing secure access
US7174054B2 (en) * 2003-09-23 2007-02-06 Amazon Technologies, Inc. Method and system for access to electronic images of text based on user ownership of corresponding physical text
CA2539431C (en) * 2003-09-23 2017-07-11 Amazon.Com, Inc. Personalized searchable library with highlighting capabilities
US7496560B2 (en) * 2003-09-23 2009-02-24 Amazon Technologies, Inc. Personalized searchable library with highlighting capabilities
US8060915B2 (en) * 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US7555107B2 (en) * 2003-12-30 2009-06-30 Alcatel-Lucent Usa Inc. “Roaming” method and apparatus for use in emulating a user's “home” telecommunications environment
US7494925B2 (en) * 2004-02-23 2009-02-24 Micron Technology, Inc. Method for making through-hole conductors for semiconductor substrates
US7091718B1 (en) * 2004-02-27 2006-08-15 Honeywell Federal Manufacturing & Technologies, Llc System having unmodulated flux locked loop for measuring magnetic fields
US20070289023A1 (en) * 2004-03-01 2007-12-13 Bjorn Bunte Mobile Game Download to a Cellular Phone Via a Down Load Module by an Internet Access
JP4270033B2 (ja) * 2004-06-11 2009-05-27 ソニー株式会社 通信システムおよび通信方法
JP4277779B2 (ja) * 2004-09-30 2009-06-10 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム及び同処理方法
JP4682320B2 (ja) * 2005-02-28 2011-05-11 国立大学法人広島大学 認証装置、表示入力システム、認証用器具、認証システム、認証方法、認証プログラムおよび記録媒体
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US20070055602A1 (en) * 2005-09-02 2007-03-08 Mohn Anne M Methods and systems for financial account management
US20070101410A1 (en) * 2005-09-29 2007-05-03 Hewlett-Packard Development Company, L.P. Method and system using one-time pad data to evidence the possession of a particular attribute
US8842839B2 (en) * 2005-09-29 2014-09-23 Hewlett-Packard Development Company, L.P. Device with multiple one-time pads and method of managing such a device
US10148905B2 (en) * 2005-10-19 2018-12-04 Intellectual Ventures I Llc Digital medium with hidden content
US8185643B2 (en) 2005-11-17 2012-05-22 Oracle International Corporation System and method for providing security in a communities framework
US8255818B2 (en) * 2005-11-17 2012-08-28 Oracle International Corporation System and method for providing drag and drop functionality in a communities framework
US7493329B2 (en) * 2005-11-17 2009-02-17 Bea Systems, Inc. System and method for providing generic controls in a communities framework
US20070112856A1 (en) * 2005-11-17 2007-05-17 Aaron Schram System and method for providing analytics for a communities framework
US8046696B2 (en) 2005-11-17 2011-10-25 Oracle International Corporation System and method for providing active menus in a communities framework
US20070112799A1 (en) * 2005-11-17 2007-05-17 Bales Christopher E System and method for providing resource interlinking for a communities framework
US8078597B2 (en) * 2005-11-17 2011-12-13 Oracle International Corporation System and method for providing extensible controls in a communities framework
US7590687B2 (en) * 2005-11-17 2009-09-15 Bea Systems, Inc. System and method for providing notifications in a communities framework
US7805459B2 (en) 2005-11-17 2010-09-28 Bea Systems, Inc. Extensible controls for a content data repository
US7680927B2 (en) * 2005-11-17 2010-03-16 Bea Systems, Inc. System and method for providing testing for a communities framework
US20070112798A1 (en) * 2005-11-17 2007-05-17 Bea Systems, Inc. System and method for providing unique key stores for a communities framework
US20070112781A1 (en) * 2005-11-17 2007-05-17 Mcmullen Cindy System and method for providing search controls in a communities framework
US20070226321A1 (en) * 2006-03-23 2007-09-27 R R Donnelley & Sons Company Image based document access and related systems, methods, and devices
FR2902253B1 (fr) * 2006-06-13 2009-04-03 Ingenico Sa Procede et dispositif d'authentification d'un utilisateur
TW200910282A (en) * 2007-08-17 2009-03-01 Wen-Xin Yang Method of inputting a password
CN101425897B (zh) * 2007-10-29 2011-05-18 上海交通大学 一种用户认证方法、系统、服务器和用户节点
FR2925799B1 (fr) * 2007-12-19 2011-04-01 Bull Sas Procede de saisie d'un identifiant, dispositif de saisie et programme d'ordinateur associes, et dispositif de traitement de donnees comprenant un dispositif de saisie.
US8875261B2 (en) 2008-10-22 2014-10-28 International Business Machines Corporation Rules driven multiple passwords
US20100125906A1 (en) * 2008-11-19 2010-05-20 Palo Alto Research Center Incorporated Resetting a forgotten password using the password itself as authentication
US8473516B2 (en) * 2009-03-25 2013-06-25 Lsi Corporation Computer storage apparatus for multi-tiered data security
US8578473B2 (en) * 2009-03-25 2013-11-05 Lsi Corporation Systems and methods for information security using one-time pad
US20100250968A1 (en) * 2009-03-25 2010-09-30 Lsi Corporation Device for data security using user selectable one-time pad
US8799668B2 (en) * 2009-11-23 2014-08-05 Fred Cheng Rubbing encryption algorithm and security attack safe OTP token
US8321671B2 (en) * 2009-12-23 2012-11-27 Intel Corporation Method and apparatus for client-driven profile update in an enterprise wireless network
US20110197269A1 (en) * 2010-02-10 2011-08-11 Bowe Bell + Howell Company Method and system for split medium mail solution for customer communications
US9984217B2 (en) * 2016-02-19 2018-05-29 Paypal, Inc. Electronic authentication of an account in an unsecure environment
US11995943B2 (en) 2020-08-11 2024-05-28 ScooterBug, Inc. Methods of and systems for controlling access to networked devices provided with machine-readable codes scanned by mobile phones and computing devices
US11790722B2 (en) 2020-08-11 2023-10-17 Best Lockers, Llc Single-sided storage locker systems accessed and controlled using machine-readable codes scanned by mobile phones and computing devices
US12479521B2 (en) 2020-08-11 2025-11-25 ScooterBug, Inc. Wireless network, systems and methods for configuration, operation and use of motorized, wheeled and steerable passenger-carrying carts for entertainment purposes
US11631295B2 (en) 2020-08-11 2023-04-18 ScooterBug, Inc. Wireless network, mobile systems and methods for controlling access to lockers, strollers, wheel chairs and electronic convenience vehicles provided with machine-readable codes scanned by mobile phones and computing devices

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4445712A (en) * 1980-01-14 1984-05-01 Id Code Industries, Inc. Identification devices and methods
US4802217A (en) 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
JPS6446152A (en) * 1987-08-14 1989-02-20 Hitachi Ltd Password switching system
US4992783A (en) * 1988-04-04 1991-02-12 Motorola, Inc. Method and apparatus for controlling access to a communication system
US4926481A (en) 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
FR2685510B1 (fr) * 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
JPH07311805A (ja) * 1994-05-18 1995-11-28 Nec Corp 可変暗証番号利用者認証方法および可変暗証番号利用者認証システム
JPH08123759A (ja) * 1994-10-27 1996-05-17 Oki Electric Ind Co Ltd 乱数表を用いたデータ交換による機密保護方式
US5978773A (en) 1995-06-20 1999-11-02 Neomedia Technologies, Inc. System and method for using an ordinary article of commerce to access a remote computer
WO1998051036A1 (en) 1997-05-07 1998-11-12 Neomedia Technologies, Inc. Scanner enhanced remote control unit and system for automatically linking to on-line resources

Also Published As

Publication number Publication date
EP1096358B1 (de) 2006-03-29
US6802000B1 (en) 2004-10-05
JP2001167052A (ja) 2001-06-22
DE60026914D1 (de) 2006-05-18
EP1096358A1 (de) 2001-05-02
JP4698011B2 (ja) 2011-06-08

Similar Documents

Publication Publication Date Title
DE60026914T2 (de) System zur Beglaubigung des Online-Inhalts der in einem bedruckten Dokument referenziert ist
DE69736696T2 (de) Netzwerk-Daten-Ubertragungssystem
DE69834410T2 (de) Verfahren und vorrichtung zur erzeugung physischer sicherheit eines benutzerkontos und zugangsermöglichung zur umgebung und zu den präferenzen eines benutzers
DE69832786T2 (de) Vorrichtung und verfahren zur identifizierung von klienten die an netzwer-sites zugreifen
DE69433897T2 (de) Zugangskontrolle für tragbare datenspeichermedien
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69725952T2 (de) Benutzerkontrollierter Browser
DE60006451T2 (de) Verteilte Authentifizierungsmechanismen zur Behandlung von verschiedenen Authentifizierungssystemen in einem Betriebsrechnersystem
DE102008000067C5 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP2338255B1 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
DE60008795T2 (de) Informatikvorrichtung zur anwendung von akkredtierungsdaten auf eine software oder auf einen dienst
DE102009046205B4 (de) Verfahren zur Erzeugung einer Web-Seite
DE60036532T2 (de) System und Verfahren zur sicheren Übermittlung eines Dokumentes zwischen einem Client-Rechner eines Computer-Netzes und einem Drucker
EP2454703A1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2011147433A1 (de) Verfahren uns vorrichtungen zur erstellung und verwendung eines auf einem mobilen gerät darstellbaren ausweisdokuments
DE19755819C1 (de) Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte
DE60029379T2 (de) Verfahren und Gerät, die einem Rechnerbenutzer erlauben, vor der Eingabe von privilegierten Informationen ein System zu authentifizieren
DE69733351T2 (de) Verbesserung von internet-kommunikationssystemen
EP1332438B1 (de) Verfahren und vorrichtung zum übertragen elektronischer datenmengen
DE60207980T2 (de) System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem
EP1525731B1 (de) Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
DE60211546T2 (de) Verfahren zum gesicherten zugriff zu einer digitalen einrichtung
WO2009121437A1 (de) Dynamisches authentifizierungsverfahren
EP2947618A1 (de) System und verfahren zur sicheren abwicklung von online-bankangelegenheiten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition