[go: up one dir, main page]

JPH05333775A - User authentication system - Google Patents

User authentication system

Info

Publication number
JPH05333775A
JPH05333775A JP4142770A JP14277092A JPH05333775A JP H05333775 A JPH05333775 A JP H05333775A JP 4142770 A JP4142770 A JP 4142770A JP 14277092 A JP14277092 A JP 14277092A JP H05333775 A JPH05333775 A JP H05333775A
Authority
JP
Japan
Prior art keywords
user
authentication
service
computer system
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4142770A
Other languages
Japanese (ja)
Inventor
Kimio Sawa
公夫 佐波
Harumi Nukui
春美 貫井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP4142770A priority Critical patent/JPH05333775A/en
Publication of JPH05333775A publication Critical patent/JPH05333775A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Multi Processors (AREA)

Abstract

(57)【要約】 【目的】 従来に較べて安全性の向上と、操作性の向上
を図ることのできるユーザ認証システムを提供する。 【構成】 コンピュータシステム2は、ユーザ認証デー
タベース2aと、ユーザ認証データベース2aを管理す
るデータベース管理部2bと、認証サービスを行う認証
サービス部2cと、時間制限の付いたチケットを発行す
るチケット発行部2dと、情報の暗号化および復合を行
う暗号処理部2eと、通信媒体1を介して情報の送受信
を行う通信制御部2fとを備えている。コンピュータシ
ステム3〜5は、コンピュータシステム2に対して認証
要求を行う認証要求部3a〜5aと、他のコンピュータ
システムに対してサービス要求を行うサービス要求部3
b〜5bと、サービスを実行するサービス部3c〜5c
と、暗号処理部3d〜5dと、入力部3e〜5eと、通
信制御部3f〜5fとを備えている。
(57) [Summary] [Purpose] To provide a user authentication system capable of improving safety and operability as compared with conventional ones. [Structure] The computer system 2 includes a user authentication database 2a, a database management unit 2b that manages the user authentication database 2a, an authentication service unit 2c that performs an authentication service, and a ticket issuing unit 2d that issues a ticket with a time limit. And a cryptographic processing unit 2e for encrypting and decrypting information, and a communication control unit 2f for transmitting and receiving information via the communication medium 1. The computer systems 3 to 5 include authentication request units 3a to 5a that make an authentication request to the computer system 2 and a service request unit 3 that makes a service request to another computer system.
b to 5b and service units 3c to 5c for executing services
And cryptographic processing units 3d to 5d, input units 3e to 5e, and communication control units 3f to 5f.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、通信媒体を介して有機
的に接続された複数のコンピュータシステムから構成さ
れるネットワークシステムのセキュリティシステムにお
けるユーザ認証システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a user authentication system in a security system of a network system composed of a plurality of computer systems organically connected via a communication medium.

【0002】[0002]

【従来の技術】近年、任意の通信媒体を介して複数のコ
ンピュータシステムを接続し、これらのコンピュータシ
ステムのファイルやCPUを相互に利用可能としたネッ
トワークシステムが開発されている。
2. Description of the Related Art In recent years, a network system has been developed in which a plurality of computer systems are connected via an arbitrary communication medium and files and CPUs of these computer systems can be mutually used.

【0003】このようなネットワークシステムでは、セ
キュリティ等のため、コンピュータシステムの利用開始
手続や、各種サービスを開始する開始手続の際に、ユー
ザの認証を行うよう構成されたものが多い。従来、この
ようなユーザの認証は、利用対象となるコンピュータシ
ステムが、当該コンピュータシステム自身が管理する利
用者情報を基に、利用の許可または拒否をその都度判断
している。
[0003] In many of such network systems, for security and the like, user authentication is performed during the procedure for starting the use of the computer system and the procedure for starting various services. Conventionally, in such user authentication, a computer system to be used judges permission or rejection of use each time based on user information managed by the computer system itself.

【0004】したがって、認証が必要な他のコンピュー
タシステムのサービスを利用する場合、利用者が入力し
たユーザ名やパスワード等の情報は、入力操作を行った
コンピュータシステムから、通信媒体を通って、利用対
象となるコンピュータシステムに伝達される。
Therefore, when using the service of another computer system that requires authentication, the information such as the user name and password entered by the user is used from the computer system which performed the input operation through the communication medium. It is transmitted to the target computer system.

【0005】[0005]

【発明が解決しようとする課題】上述したように、従来
は、コンピュータシステムの利用開始手続等に伴うユー
ザの認証を、利用対象となるコンピュータシステムが、
当該コンピュータシステム自身が管理する利用者情報を
基にして実施している。
As described above, conventionally, a computer system to be used is required to authenticate a user with a procedure for starting use of the computer system.
It is carried out based on the user information managed by the computer system itself.

【0006】しかしながら、このようなシステムでは、
通信媒体上を利用者の情報(ユーザ名やパスワード等)
が第三者に判読可能な形で流れているため、安全上好ま
しくないという問題があった。また、ネットワーク上の
各コンピュータ毎に管理する利用者情報が異なると、利
用者は、利用対象のコンピュータによって利用者識別子
(パスワード)等を変えなければならず、操作性が損な
われるという問題もあった。
However, in such a system,
User information (user name, password, etc.) on the communication medium
However, there is a problem in that it is unfavorable for safety because it is readable in a form that can be read by a third party. Further, if the user information to be managed is different for each computer on the network, the user has to change the user identifier (password) or the like depending on the computer to be used, which causes a problem that operability is impaired. It was

【0007】本発明は、かかる従来の事情に対処してな
されたもので、従来に較べて安全性の向上と、操作性の
向上を図ることのできるユーザ認証システムを提供しよ
うとするものである。
The present invention has been made in consideration of such a conventional situation, and an object of the present invention is to provide a user authentication system which can improve safety and operability as compared with the conventional case. .

【0008】[0008]

【課題を解決するための手段】すなわち、本発明は、複
数のコンピュータシステムが通信媒体を介して接続さ
れ、これらのコンピュータシステムのファイルやCPU
を相互に利用可能に構成されたネットワークシステムの
ユーザ認証システムにおいて、前記ネットワークシステ
ムに、前記各コンピュータシステムからのユーザ認証要
求に応じて、ユーザ情報を格納する記憶手段を検索して
ユーザが登録されているか否かを判定し、ユーザが登録
されている場合は、ユーザの正当性を制限時間付きで証
明するチケットと前記記憶手段に格納されたパスワード
とを暗号化して返送する認証用のコンピュータシステム
を設けるとともに、前記各コンピュータシステムに、前
記通信媒体上での前記ユーザ情報の交換を暗号化する暗
号処理手段を設けたことを特徴とする。
That is, according to the present invention, a plurality of computer systems are connected via a communication medium, and files and CPUs of these computer systems are connected.
In a user authentication system of a network system configured to be mutually usable, a user is registered in the network system by searching a storage unit that stores user information in response to a user authentication request from each computer system. If the user is registered, the authentication computer system for encrypting and returning the ticket for certifying the user's legitimacy with a time limit and the password stored in the storage means. In addition to the above, each computer system is provided with an encryption processing means for encrypting the exchange of the user information on the communication medium.

【0009】[0009]

【作用】上記構成の本発明のユーザ認証システムによれ
ば、ネットワークにおけるユーザ情報を認証用のコンピ
ュータシステムによって一元管理するので、パスワード
等を統一することができ、従来に較べて操作性の向上を
図ることができる。
According to the user authentication system of the present invention having the above-described structure, the user information in the network is centrally managed by the computer system for authentication, so that the password and the like can be unified and the operability is improved as compared with the conventional one. Can be planned.

【0010】また、通信媒体には、第三者に判読可能な
形でユーザ情報が流れることがなく、さらに、認証に使
用されるチケットは時間制限が付いているので第三者に
不当に使用される可能性も低減することができ、従来に
較べて安全性の向上を図ることができる。
Further, user information does not flow in a communication medium in a form readable by a third party, and since the ticket used for authentication has a time limit, it can be improperly used by a third party. It is possible to reduce the possibility that it will be caused, and it is possible to improve the safety as compared with the conventional case.

【0011】[0011]

【実施例】以下、本発明の一実施例を、図面を参照して
説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings.

【0012】図1は本発明の一実施例の構成を示すもの
である。同図において、1は通信媒体であり、この通信
媒体1を介して、複数のコンピュータシステム2、3、
4、5が接続されている。
FIG. 1 shows the configuration of an embodiment of the present invention. In the figure, reference numeral 1 is a communication medium, and a plurality of computer systems 2, 3,
4 and 5 are connected.

【0013】上記各コンピュータシステムのうち、コン
ピュータシステム2は、ネットワーク上のユーザ情報を
一括管理する認証サーバであり、ユーザ情報を格納する
ユーザ認証データベース2aと、このユーザ認証データ
ベース2aを管理するデータベース管理部2bと、他の
コンピュータシステム3、4、5からの認証要求を受け
て認証サービスを行う認証サービス部2cと、サービス
時にユーザの利用許可を判断する基となるチケットであ
って時間制限の付いたチケットを発行するチケット発行
部2dと、情報の暗号化および復合を行う暗号処理部2
eと、通信媒体1を介して情報の送受信を行う通信制御
部2fとを備えている。
Of the above computer systems, the computer system 2 is an authentication server that collectively manages user information on the network, and a user authentication database 2a that stores user information and a database management that manages this user authentication database 2a. The section 2b, the authentication service section 2c that performs an authentication service in response to an authentication request from other computer systems 3, 4, and 5, and a ticket that serves as a basis for determining the user's use permission at the time of service and has a time limit. Ticket issuing unit 2d for issuing a ticket and a cryptographic processing unit 2 for encrypting and decrypting information
e, and a communication control unit 2f that transmits and receives information via the communication medium 1.

【0014】また、コンピュータシステム3、4、5
は、ユーザが一般に利用するコンピュータであり、コン
ピュータシステム2に対して認証要求を行う認証要求部
3a、4a、5aと、他のコンピュータシステムに対し
てサービス要求を行うサービス要求部3b、4b、5b
と、サービスを実行するサービス部3c、4c、5c
と、前述した暗号処理を行う暗号処理部3d、4d、5
dと、ユーザが入力を行うための入力部3e、4e、5
eと、通信媒体1を介して情報の送受信を行う通信制御
部3f、4f、5fとを備えている。
Further, the computer systems 3, 4, 5
Is a computer generally used by a user, and authentication request units 3a, 4a, 5a for making an authentication request to the computer system 2 and service request units 3b, 4b, 5b for making a service request to other computer systems.
And service units 3c, 4c, 5c that execute services
And the cryptographic processing units 3d, 4d, and 5 that perform the cryptographic processing described above.
d and the input units 3e, 4e, 5 for the user to input.
e, and communication control units 3f, 4f, 5f that transmit and receive information via the communication medium 1.

【0015】ここで、コンピュータシステム3において
ユーザが利用を開始し、コンピュータシステム4のサー
ビスの利用を開始するまでの手続きを例にして、認証手
順を説明する。
Here, the authentication procedure will be described by taking as an example the procedure from when the user starts using the computer system 3 to when using the service of the computer system 4.

【0016】まず、コンピュータシステム3の利用開始
時における初期認証のユーザ認証手順について説明す
る。図2のフローチャートに示すように、まず、ユーザ
は、コンピュータシステム3の入力部3eから、認証要
求部3aに対して、ユーザ名を入力する(100)。
First, a user authentication procedure for initial authentication at the start of use of the computer system 3 will be described. As shown in the flowchart of FIG. 2, first, the user inputs the user name from the input unit 3e of the computer system 3 to the authentication requesting unit 3a (100).

【0017】認証要求部3aは、通信制御部3fによ
り、通信媒体1を介してこの入力されたユーザ名をコン
ピュータシステム(認証サーバ)2に送り、ユーザの初
期チケットとユーザ認証データベース2aに登録されて
いる暗号化されたパスワードを要求する(101)。
The authentication request unit 3a sends the input user name to the computer system (authentication server) 2 via the communication medium 1 by the communication control unit 3f, and the user's initial ticket and the user authentication database 2a are registered. Requesting the encrypted password (101).

【0018】コンピュータシステム2においては、通信
制御部2fによって受信したユーザ名を、認証サービス
部2cに入力し、認証サービス部2cはユーザ名をデー
タベース管理部2bに送ってこのユーザ名がユーザ認証
データベース2aに登録されているか否かをチェックす
る(102)。
In the computer system 2, the user name received by the communication control unit 2f is input to the authentication service unit 2c, the authentication service unit 2c sends the user name to the database management unit 2b, and this user name is sent to the user authentication database. It is checked whether it is registered in 2a (102).

【0019】そして、ユーザ名が登録されていれば、チ
ケット発行部2dによって所定時間(例えば数時間乃至
十数時間)の時間制限が付いた初期チケットを作成し
(103)、この初期チケットと、ユーザ名に対応して
ユーザ認証データベース2aに登録されているパスワー
ドを、暗号処理部2eにおいて暗号化する(104)。
ここで、初期チケットに時間制限を付けるのは、第三者
による不正使用を防止するためである。すなわち、初期
チケットに時間制限がないと、正当なユーザが認証を受
け、初期チケットが発行されて、当該コンピュータシス
テムを使用した後、この初期チケットによって第三者が
当該コンピュータシステムを不正使用する可能性がある
からである。
If the user name is registered, the ticket issuing unit 2d creates an initial ticket with a time limit of a predetermined time (for example, several hours to ten and several hours) (103), and the initial ticket, The password registered in the user authentication database 2a corresponding to the user name is encrypted by the encryption processing unit 2e (104).
Here, the time limit is given to the initial ticket in order to prevent unauthorized use by a third party. That is, if there is no time limit on the initial ticket, a legitimate user is authenticated, the initial ticket is issued, and after the computer system is used, a third party can illegally use the computer system by the initial ticket. Because there is a nature.

【0020】一方、ユーザがユーザ認証データベース2
aに登録されていない場合は、認証不可とし(10
5)、通信制御部2fを介して、これらの結果をコンピ
ュータシステム3に返送する(106)。
On the other hand, the user is the user authentication database 2
If it is not registered in a, authentication is not possible (10
5) Then, these results are returned to the computer system 3 via the communication control unit 2f (106).

【0021】コンピュータシステム3では、通信制御部
3fにおいてこの結果を受信し、認証要求部3aに入力
する。認証要求部3aでは、入力部3eからユーザにパ
スワードの入力を促し、ユーザがパスワードを入力する
と(107)、暗号処理部3dにおいてコンピュータシ
ステム2からの送信内容を復号し(108)、これらの
パスワードが一致するか否かを判定する(109)。こ
こで、パスワードが一致すればコンピュータシステム3
は利用可能となり、初期チケットは制限時間の間有効と
なる。また、パスワードが一致しなければ利用不可とな
る。
In the computer system 3, the communication control unit 3f receives the result and inputs it to the authentication requesting unit 3a. The authentication requesting unit 3a prompts the user to input a password from the input unit 3e, and when the user inputs the password (107), the encryption processing unit 3d decrypts the transmission content from the computer system 2 (108), and the password (109) is determined. If the passwords match, the computer system 3
Will be available and the initial ticket will be valid for a limited time. If the passwords do not match, it cannot be used.

【0022】なお、上記使用開始時におけるユーザ認証
のプロトコルを、図5に示す。同図において、Cはコン
ピュータシステム3、ASは認証サーバであるコンピュ
ータシステム2を示している。
A user authentication protocol at the start of use is shown in FIG. In the figure, C indicates the computer system 3, and AS indicates the computer system 2 which is an authentication server.

【0023】次に、ユーザが、コンピュータシステム3
からコンピュータシステム4のサービスを利用する場合
について説明する。
Next, the user selects the computer system 3
The case of using the service of the computer system 4 will be described.

【0024】ユーザが、入力部3eからサービス要求部
3bに、コンピュータシステム4のサービスを利用した
い旨の入力を行うと、図3に示すように、まずサービス
要求部3bは、サービス用の証明書(サービスチケッ
ト)があるか否かを調べ(200)、サービスチケット
が無い場合は、コンピュータシステム2に対してサービ
スチケットを要求する(201)。
When the user inputs from the input unit 3e to the service requesting unit 3b that he / she wants to use the service of the computer system 4, as shown in FIG. 3, the service requesting unit 3b first requests the service certificate. It is checked whether or not there is a (service ticket) (200), and if there is no service ticket, the service ticket is requested to the computer system 2 (201).

【0025】そして、サービスチケットがある場合は次
に(サービスチケットがない場合はコンピュータシステ
ム2からサービスチケットを受け取った後)、初期チケ
ットが有効期限内か否かを調べ(202)、有効期限内
であれば、暗号処理部3dでサービスチケットを暗号化
し(203)、この暗号化したサービスチケットを通信
制御部3fからコンピュータシステム4に送って、サー
ビス要求を行う(204)。
Then, if there is a service ticket (after receiving the service ticket from the computer system 2 if there is no service ticket), it is checked whether or not the initial ticket is within the valid period (202), and within the valid period. In this case, the encryption processing unit 3d encrypts the service ticket (203), sends the encrypted service ticket from the communication control unit 3f to the computer system 4, and requests the service (204).

【0026】コンピュータシステム4では、通信制御部
4eにおいて、上記サービス要求を受信し、このサービ
ス要求をサービス部4cに入力する。サービス部4cで
は、暗号処理部4dにおいて送られてきたサービスチケ
ットを復号し(205)、正しいユーザであるか否かを
確認(206)する。そして、正しいユーザである場合
はサービスを受理する旨を返送してサービスを開始し、
正しいユーザでない場合はサービスを拒否する旨を返送
する。
In the computer system 4, the communication control unit 4e receives the service request and inputs the service request to the service unit 4c. The service unit 4c decrypts the service ticket sent by the encryption processing unit 4d (205), and confirms whether the user is a correct user (206). If you are the correct user, you will be returned to the effect that the service will be accepted, and the service will be started.
If the user is not the correct user, the service will be refused.

【0027】なお、上記サービス時におけるユーザ認証
のプロトコルを、図6に示す。同図において、Cはコン
ピュータシステム3、ASは認証サーバであるコンピュ
ータシステム2、Sはサービスを行うコンピュータシス
テム4を示している。
A user authentication protocol during the above service is shown in FIG. In the figure, C indicates a computer system 3, AS indicates a computer system 2 which is an authentication server, and S indicates a computer system 4 which performs a service.

【0028】次に、上述したステップ201におけるサ
ービスチケット要求、発行の処理を説明する。
Next, the process of requesting and issuing a service ticket in step 201 will be described.

【0029】サービスチケットを有しない場合、図4に
示すように、コンピュータシステム3では、まず、暗号
処理部3dにおいて、初期チケットと利用するコンピュ
ータシステム名(コンピュータシステム4)を暗号化し
(300)、これらを通信制御部3fからコンピュータ
システム2に送付して、サービスチケットの発行を要求
をする(301)。
If the service ticket is not included, as shown in FIG. 4, in the computer system 3, first, in the encryption processing unit 3d, the initial ticket and the computer system name (computer system 4) to be used are encrypted (300), These are sent from the communication control unit 3f to the computer system 2 to request issuance of a service ticket (301).

【0030】コンピュータシステム2では、通信制御部
2fにおいてこの要求を受信し、この要求は、認証サー
ビス部2cに入力される。認証サービス部2cでは、暗
号処理部2eによって送られてきたデータを復号し(3
02)、初期チケットが正しいか(時間切れでないか)
否かを確認する(303)。
In the computer system 2, the communication control unit 2f receives this request, and this request is input to the authentication service unit 2c. The authentication service unit 2c decrypts the data sent by the encryption processing unit 2e (3
02), whether the initial ticket is correct (whether it is time out)
It is confirmed whether or not (303).

【0031】そして、初期チケットが正しい場合は、チ
ケット発行部2dにおいてサービスチケットを作成し
(304)、このサービスチケットを暗号処理部2eに
よって暗号化して(305)、通信制御部2fからコン
ピュータシステム3に返送する。また、初期チケットが
時間切れの場合等は、その旨をコンピュータシステム3
に返送する(306)。
If the initial ticket is correct, a service ticket is created in the ticket issuing unit 2d (304), this service ticket is encrypted by the encryption processing unit 2e (305), and the communication control unit 2f causes the computer system 3 to perform the encryption. Return to. If the initial ticket runs out of time, the computer system 3
(306).

【0032】コンピュータシステム3では、通信制御部
3fによってサービスチケットを受信し、このサービス
チケットを暗号処理部3dによって復号し、格納する
(307)。
In the computer system 3, the communication control unit 3f receives the service ticket, and the encryption processing unit 3d decrypts and stores the service ticket (307).

【0033】このように、本実施例によれば、ネットワ
ークにおけるユーザ情報を認証サーバであるコンピュー
タシステム2によって一元管理するので、パスワード等
を統一することができ、従来に較べて操作性の向上を図
ることができる。また、通信媒体1には、第三者に判読
可能な形でユーザ情報が流れることがなく、さらに、認
証に使用される初期チケット等は時間制限が付いている
ので第三者に不当に使用される可能性も低減することが
でき、従来に較べて安全性の向上を図ることができる。
As described above, according to the present embodiment, since the user information in the network is centrally managed by the computer system 2 which is the authentication server, the password and the like can be unified, and the operability is improved as compared with the conventional case. Can be planned. In addition, the user information does not flow in the communication medium 1 in a form readable by a third party, and the initial ticket used for authentication has a time limit. It is possible to reduce the possibility that it will be caused, and it is possible to improve safety as compared with the conventional case.

【0034】[0034]

【発明の効果】以上説明したように、本発明のユーザ認
証システムによれば、従来に較べて安全性の向上と、操
作性の向上を図ることができる。
As described above, according to the user authentication system of the present invention, the safety and the operability can be improved as compared with the conventional one.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例の構成を示す図。FIG. 1 is a diagram showing the configuration of an embodiment of the present invention.

【図2】本発明の一実施例における使用開始時のユーザ
認証の手順を示す図。
FIG. 2 is a diagram showing a procedure of user authentication at the start of use in one embodiment of the present invention.

【図3】本発明の一実施例におけるサービス時のユーザ
認証の手順を示す図。
FIG. 3 is a diagram showing a procedure of user authentication at the time of service in one embodiment of the present invention.

【図4】本発明の一実施例におけるサービスチケット発
行の手順を示す図。
FIG. 4 is a diagram showing a procedure for issuing a service ticket according to an embodiment of the present invention.

【図5】使用開始時におけるユーザ認証のプロトコルを
示す図。
FIG. 5 is a diagram showing a protocol for user authentication at the start of use.

【図6】サービス時におけるユーザ認証のプロトコルを
示す図。
FIG. 6 is a diagram showing a protocol for user authentication during service.

【符号の説明】[Explanation of symbols]

1 通信媒体 2 コンピュータシステム(認証用) 2a ユーザ認証データベース 2b データベース管理部 2c 認証サービス部 2d チケット発行部 2e 暗号処理部 2f 通信制御部 3、4、5 コンピュータシステム 3d、4d、5d 暗号処理部 DESCRIPTION OF SYMBOLS 1 communication medium 2 computer system (for authentication) 2a user authentication database 2b database management unit 2c authentication service unit 2d ticket issuing unit 2e encryption processing unit 2f communication control unit 3, 4, 5 computer system 3d, 4d, 5d encryption processing unit

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】 複数のコンピュータシステムが通信媒体
を介して接続され、これらのコンピュータシステムのフ
ァイルやCPUを相互に利用可能に構成されたネットワ
ークシステムのユーザ認証システムにおいて、 前記ネットワークシステムに、前記各コンピュータシス
テムからのユーザ認証要求に応じて、ユーザ情報を格納
する記憶手段を検索してユーザが登録されているか否か
を判定し、ユーザが登録されている場合は、ユーザの正
当性を制限時間付きで証明するチケットと前記記憶手段
に格納されたパスワードとを暗号化して返送する認証用
のコンピュータシステムを設けるとともに、 前記各コンピュータシステムに、前記通信媒体上での前
記ユーザ情報の交換を暗号化する暗号処理手段を設けた
ことを特徴とするユーザ認証システム。
1. A plurality of computer systems are communication media.
Connected through the
Network configured so that files and CPUs can be used mutually
In a user authentication system for a network system, each network system is connected to the network system.
Stores user information in response to a user authentication request from the system
Whether the user is registered by searching the storage means
If the user is registered, the user's correct
Ticket for certifying properness with time limit and the storage means
For authentication to encrypt and return the password stored in
And a computer system for each of the computer systems.
A cryptographic processing means for encrypting the exchange of user information is provided.
A user authentication system characterized in that
JP4142770A 1992-06-03 1992-06-03 User authentication system Pending JPH05333775A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4142770A JPH05333775A (en) 1992-06-03 1992-06-03 User authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4142770A JPH05333775A (en) 1992-06-03 1992-06-03 User authentication system

Publications (1)

Publication Number Publication Date
JPH05333775A true JPH05333775A (en) 1993-12-17

Family

ID=15323186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4142770A Pending JPH05333775A (en) 1992-06-03 1992-06-03 User authentication system

Country Status (1)

Country Link
JP (1) JPH05333775A (en)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996007256A1 (en) * 1994-08-30 1996-03-07 Kokusai Denshin Denwa Co., Ltd. Certifying system
JP2000203500A (en) * 1999-01-13 2000-07-25 Mitsubishi Electric Corp Satellite control station system
JP2001331449A (en) * 2000-03-13 2001-11-30 Yafoo Japan Corp Access authentication system, storage medium, program, and access authentication method
WO2005011192A1 (en) * 2003-07-11 2005-02-03 Nippon Telegraph & Telephone Authentication system based on address, device thereof, and program
JP2005512247A (en) * 2001-12-10 2005-04-28 イレクトラニク、デイタ、システィムズ、コーパレイシャン Network user authentication system and method
JP2006209224A (en) * 2005-01-25 2006-08-10 Nippon Telegr & Teleph Corp <Ntt> Access code issuing system, access code issuing method, and access code issuing program
JP2008022145A (en) * 2006-07-11 2008-01-31 Nippon Hoso Kyokai <Nhk> User authentication server, user management server, user terminal, user authentication program, user management program, and user terminal program
US7350231B2 (en) 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
US7356838B2 (en) 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
US7382487B2 (en) 2001-01-22 2008-06-03 Ricoh Company, Ltd. Printing system and method restricting functions of printers, usable by each user
JP2009110494A (en) * 2007-10-09 2009-05-21 Yahoo Japan Corp Home appliance login system
WO2009110457A1 (en) * 2008-03-04 2009-09-11 日本電信電話株式会社 Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
US7728996B2 (en) 2004-01-06 2010-06-01 Fuji Xerox Co., Ltd. Image processing apparatus
US7752318B2 (en) 2002-03-26 2010-07-06 Fujitsu Limited Method of exchanging secured data through a network
US8355970B2 (en) 1998-05-01 2013-01-15 Microsoft Corporation Intelligent trust management method and system
US8510818B2 (en) 2002-10-31 2013-08-13 Microsoft Corporation Selective cross-realm authentication
US8898746B2 (en) 1997-06-11 2014-11-25 Prism Technologies Llc Method for managing access to protected computer resources
JP2018518738A (en) * 2015-04-15 2018-07-12 サイトリックス システムズ,インコーポレイテッド Client device authentication based on entropy from server or other device
USD886129S1 (en) 2016-05-10 2020-06-02 Citrix Systems, Inc. Display screen or portion thereof with graphical user interface
US10673845B2 (en) 2015-05-12 2020-06-02 Citrix Systems, Inc. Multifactor contextual authentication and entropy from device or device input or gesture authentication

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
WO1996007256A1 (en) * 1994-08-30 1996-03-07 Kokusai Denshin Denwa Co., Ltd. Certifying system
US9544314B2 (en) 1997-06-11 2017-01-10 Prism Technologies Llc Method for managing access to protected computer resources
US9413768B1 (en) 1997-06-11 2016-08-09 Prism Technologies Llc Method for managing access to protected computer resources
US9369469B2 (en) 1997-06-11 2016-06-14 Prism Technologies, L.L.C. Method for managing access to protected computer resources
US8898746B2 (en) 1997-06-11 2014-11-25 Prism Technologies Llc Method for managing access to protected computer resources
US8355970B2 (en) 1998-05-01 2013-01-15 Microsoft Corporation Intelligent trust management method and system
JP2000203500A (en) * 1999-01-13 2000-07-25 Mitsubishi Electric Corp Satellite control station system
JP2001331449A (en) * 2000-03-13 2001-11-30 Yafoo Japan Corp Access authentication system, storage medium, program, and access authentication method
US7382487B2 (en) 2001-01-22 2008-06-03 Ricoh Company, Ltd. Printing system and method restricting functions of printers, usable by each user
US7356838B2 (en) 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
US7350231B2 (en) 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
JP2005512247A (en) * 2001-12-10 2005-04-28 イレクトラニク、デイタ、システィムズ、コーパレイシャン Network user authentication system and method
JP4864289B2 (en) * 2001-12-10 2012-02-01 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Network user authentication system and method
US7752318B2 (en) 2002-03-26 2010-07-06 Fujitsu Limited Method of exchanging secured data through a network
US8510818B2 (en) 2002-10-31 2013-08-13 Microsoft Corporation Selective cross-realm authentication
WO2005011192A1 (en) * 2003-07-11 2005-02-03 Nippon Telegraph & Telephone Authentication system based on address, device thereof, and program
US7861288B2 (en) 2003-07-11 2010-12-28 Nippon Telegraph And Telephone Corporation User authentication system for providing online services based on the transmission address
US7728996B2 (en) 2004-01-06 2010-06-01 Fuji Xerox Co., Ltd. Image processing apparatus
JP2006209224A (en) * 2005-01-25 2006-08-10 Nippon Telegr & Teleph Corp <Ntt> Access code issuing system, access code issuing method, and access code issuing program
JP2008022145A (en) * 2006-07-11 2008-01-31 Nippon Hoso Kyokai <Nhk> User authentication server, user management server, user terminal, user authentication program, user management program, and user terminal program
JP2009110494A (en) * 2007-10-09 2009-05-21 Yahoo Japan Corp Home appliance login system
JP2009211407A (en) * 2008-03-04 2009-09-17 Nippon Telegr & Teleph Corp <Ntt> Authentication information generation system, authentication information generation method, client device and program
WO2009110457A1 (en) * 2008-03-04 2009-09-11 日本電信電話株式会社 Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
US8953805B2 (en) 2008-03-04 2015-02-10 Nippon Telegraph And Telephone Corporation Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
JP2018518738A (en) * 2015-04-15 2018-07-12 サイトリックス システムズ,インコーポレイテッド Client device authentication based on entropy from server or other device
US10701065B2 (en) 2015-04-15 2020-06-30 Citrix Systems, Inc. Authentication of a client device based on entropy from a server or other device
US11558372B2 (en) 2015-04-15 2023-01-17 Citrix Systems, Inc. Authentication of a client device based on entropy from a server or other device
US10673845B2 (en) 2015-05-12 2020-06-02 Citrix Systems, Inc. Multifactor contextual authentication and entropy from device or device input or gesture authentication
USD888732S1 (en) 2015-05-12 2020-06-30 Citrix Systems, Inc. Display screen or portion thereof with transitional graphical user interface
US11297055B2 (en) 2015-05-12 2022-04-05 Citrix Systems, Inc. Multifactor contextual authentication and entropy from device or device input or gesture authentication
USD886129S1 (en) 2016-05-10 2020-06-02 Citrix Systems, Inc. Display screen or portion thereof with graphical user interface
USD888730S1 (en) 2016-05-10 2020-06-30 Citrix Systems, Inc. Display screen or portion thereof with graphical user interface
USD888731S1 (en) 2016-05-10 2020-06-30 Citrix Systems, Inc. Display screen or portion thereof with transitional graphical user interface
USD907652S1 (en) 2016-05-10 2021-01-12 Citrix Systems, Inc. Display screen or portion thereof with graphical user interface
USD915419S1 (en) 2016-05-10 2021-04-06 Citrix Systems, Inc. Display screen or portion thereof with transitional graphical user interface

Similar Documents

Publication Publication Date Title
CA2341784C (en) Method to deploy a pki transaction in a web browser
JP5619019B2 (en) Method, system, and computer program for authentication (secondary communication channel token-based client-server authentication with a primary authenticated communication channel)
JP4226665B2 (en) Logon certificate
US7409543B1 (en) Method and apparatus for using a third party authentication server
US7774611B2 (en) Enforcing file authorization access
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
JPH05333775A (en) User authentication system
KR102410006B1 (en) Method for creating decentralized identity able to manage user authority and system for managing user authority using the same
US7051209B1 (en) System and method for creation and use of strong passwords
CA2516718A1 (en) Secure object for convenient identification
MXPA04007547A (en) System and method for providing key management protocol with client verification of authorization.
CN104798083A (en) Method and system for verifying an access request
EP2414983B1 (en) Secure Data System
US20030115154A1 (en) System and method for facilitating operator authentication
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
KR101884776B1 (en) Method and system for transporting patient information
KR102372503B1 (en) Method for providing authentification service by using decentralized identity and server using the same
JPH11212922A (en) Password management, recovery method
EP1036372A1 (en) A remotely accessible private space using a fingerprint
JPH05298174A (en) Remote file access system
CN111131160B (en) A user, service and data authentication system
JP2004013560A (en) Authentication system, communication terminal, and server
KR101651563B1 (en) Using history-based authentication code management system and method thereof
JP2001282667A (en) Authentication server-client system
JP2006126891A (en) Biometric information registration method, information providing system using biometric information, terminal and server

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20010410