JPH05333775A - User authentication system - Google Patents
User authentication systemInfo
- Publication number
- JPH05333775A JPH05333775A JP4142770A JP14277092A JPH05333775A JP H05333775 A JPH05333775 A JP H05333775A JP 4142770 A JP4142770 A JP 4142770A JP 14277092 A JP14277092 A JP 14277092A JP H05333775 A JPH05333775 A JP H05333775A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- service
- computer system
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Multi Processors (AREA)
Abstract
(57)【要約】
【目的】 従来に較べて安全性の向上と、操作性の向上
を図ることのできるユーザ認証システムを提供する。
【構成】 コンピュータシステム2は、ユーザ認証デー
タベース2aと、ユーザ認証データベース2aを管理す
るデータベース管理部2bと、認証サービスを行う認証
サービス部2cと、時間制限の付いたチケットを発行す
るチケット発行部2dと、情報の暗号化および復合を行
う暗号処理部2eと、通信媒体1を介して情報の送受信
を行う通信制御部2fとを備えている。コンピュータシ
ステム3〜5は、コンピュータシステム2に対して認証
要求を行う認証要求部3a〜5aと、他のコンピュータ
システムに対してサービス要求を行うサービス要求部3
b〜5bと、サービスを実行するサービス部3c〜5c
と、暗号処理部3d〜5dと、入力部3e〜5eと、通
信制御部3f〜5fとを備えている。
(57) [Summary] [Purpose] To provide a user authentication system capable of improving safety and operability as compared with conventional ones. [Structure] The computer system 2 includes a user authentication database 2a, a database management unit 2b that manages the user authentication database 2a, an authentication service unit 2c that performs an authentication service, and a ticket issuing unit 2d that issues a ticket with a time limit. And a cryptographic processing unit 2e for encrypting and decrypting information, and a communication control unit 2f for transmitting and receiving information via the communication medium 1. The computer systems 3 to 5 include authentication request units 3a to 5a that make an authentication request to the computer system 2 and a service request unit 3 that makes a service request to another computer system.
b to 5b and service units 3c to 5c for executing services
And cryptographic processing units 3d to 5d, input units 3e to 5e, and communication control units 3f to 5f.
Description
【0001】[0001]
【産業上の利用分野】本発明は、通信媒体を介して有機
的に接続された複数のコンピュータシステムから構成さ
れるネットワークシステムのセキュリティシステムにお
けるユーザ認証システムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a user authentication system in a security system of a network system composed of a plurality of computer systems organically connected via a communication medium.
【0002】[0002]
【従来の技術】近年、任意の通信媒体を介して複数のコ
ンピュータシステムを接続し、これらのコンピュータシ
ステムのファイルやCPUを相互に利用可能としたネッ
トワークシステムが開発されている。2. Description of the Related Art In recent years, a network system has been developed in which a plurality of computer systems are connected via an arbitrary communication medium and files and CPUs of these computer systems can be mutually used.
【0003】このようなネットワークシステムでは、セ
キュリティ等のため、コンピュータシステムの利用開始
手続や、各種サービスを開始する開始手続の際に、ユー
ザの認証を行うよう構成されたものが多い。従来、この
ようなユーザの認証は、利用対象となるコンピュータシ
ステムが、当該コンピュータシステム自身が管理する利
用者情報を基に、利用の許可または拒否をその都度判断
している。[0003] In many of such network systems, for security and the like, user authentication is performed during the procedure for starting the use of the computer system and the procedure for starting various services. Conventionally, in such user authentication, a computer system to be used judges permission or rejection of use each time based on user information managed by the computer system itself.
【0004】したがって、認証が必要な他のコンピュー
タシステムのサービスを利用する場合、利用者が入力し
たユーザ名やパスワード等の情報は、入力操作を行った
コンピュータシステムから、通信媒体を通って、利用対
象となるコンピュータシステムに伝達される。Therefore, when using the service of another computer system that requires authentication, the information such as the user name and password entered by the user is used from the computer system which performed the input operation through the communication medium. It is transmitted to the target computer system.
【0005】[0005]
【発明が解決しようとする課題】上述したように、従来
は、コンピュータシステムの利用開始手続等に伴うユー
ザの認証を、利用対象となるコンピュータシステムが、
当該コンピュータシステム自身が管理する利用者情報を
基にして実施している。As described above, conventionally, a computer system to be used is required to authenticate a user with a procedure for starting use of the computer system.
It is carried out based on the user information managed by the computer system itself.
【0006】しかしながら、このようなシステムでは、
通信媒体上を利用者の情報(ユーザ名やパスワード等)
が第三者に判読可能な形で流れているため、安全上好ま
しくないという問題があった。また、ネットワーク上の
各コンピュータ毎に管理する利用者情報が異なると、利
用者は、利用対象のコンピュータによって利用者識別子
(パスワード)等を変えなければならず、操作性が損な
われるという問題もあった。However, in such a system,
User information (user name, password, etc.) on the communication medium
However, there is a problem in that it is unfavorable for safety because it is readable in a form that can be read by a third party. Further, if the user information to be managed is different for each computer on the network, the user has to change the user identifier (password) or the like depending on the computer to be used, which causes a problem that operability is impaired. It was
【0007】本発明は、かかる従来の事情に対処してな
されたもので、従来に較べて安全性の向上と、操作性の
向上を図ることのできるユーザ認証システムを提供しよ
うとするものである。The present invention has been made in consideration of such a conventional situation, and an object of the present invention is to provide a user authentication system which can improve safety and operability as compared with the conventional case. .
【0008】[0008]
【課題を解決するための手段】すなわち、本発明は、複
数のコンピュータシステムが通信媒体を介して接続さ
れ、これらのコンピュータシステムのファイルやCPU
を相互に利用可能に構成されたネットワークシステムの
ユーザ認証システムにおいて、前記ネットワークシステ
ムに、前記各コンピュータシステムからのユーザ認証要
求に応じて、ユーザ情報を格納する記憶手段を検索して
ユーザが登録されているか否かを判定し、ユーザが登録
されている場合は、ユーザの正当性を制限時間付きで証
明するチケットと前記記憶手段に格納されたパスワード
とを暗号化して返送する認証用のコンピュータシステム
を設けるとともに、前記各コンピュータシステムに、前
記通信媒体上での前記ユーザ情報の交換を暗号化する暗
号処理手段を設けたことを特徴とする。That is, according to the present invention, a plurality of computer systems are connected via a communication medium, and files and CPUs of these computer systems are connected.
In a user authentication system of a network system configured to be mutually usable, a user is registered in the network system by searching a storage unit that stores user information in response to a user authentication request from each computer system. If the user is registered, the authentication computer system for encrypting and returning the ticket for certifying the user's legitimacy with a time limit and the password stored in the storage means. In addition to the above, each computer system is provided with an encryption processing means for encrypting the exchange of the user information on the communication medium.
【0009】[0009]
【作用】上記構成の本発明のユーザ認証システムによれ
ば、ネットワークにおけるユーザ情報を認証用のコンピ
ュータシステムによって一元管理するので、パスワード
等を統一することができ、従来に較べて操作性の向上を
図ることができる。According to the user authentication system of the present invention having the above-described structure, the user information in the network is centrally managed by the computer system for authentication, so that the password and the like can be unified and the operability is improved as compared with the conventional one. Can be planned.
【0010】また、通信媒体には、第三者に判読可能な
形でユーザ情報が流れることがなく、さらに、認証に使
用されるチケットは時間制限が付いているので第三者に
不当に使用される可能性も低減することができ、従来に
較べて安全性の向上を図ることができる。Further, user information does not flow in a communication medium in a form readable by a third party, and since the ticket used for authentication has a time limit, it can be improperly used by a third party. It is possible to reduce the possibility that it will be caused, and it is possible to improve the safety as compared with the conventional case.
【0011】[0011]
【実施例】以下、本発明の一実施例を、図面を参照して
説明する。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings.
【0012】図1は本発明の一実施例の構成を示すもの
である。同図において、1は通信媒体であり、この通信
媒体1を介して、複数のコンピュータシステム2、3、
4、5が接続されている。FIG. 1 shows the configuration of an embodiment of the present invention. In the figure, reference numeral 1 is a communication medium, and a plurality of computer systems 2, 3,
4 and 5 are connected.
【0013】上記各コンピュータシステムのうち、コン
ピュータシステム2は、ネットワーク上のユーザ情報を
一括管理する認証サーバであり、ユーザ情報を格納する
ユーザ認証データベース2aと、このユーザ認証データ
ベース2aを管理するデータベース管理部2bと、他の
コンピュータシステム3、4、5からの認証要求を受け
て認証サービスを行う認証サービス部2cと、サービス
時にユーザの利用許可を判断する基となるチケットであ
って時間制限の付いたチケットを発行するチケット発行
部2dと、情報の暗号化および復合を行う暗号処理部2
eと、通信媒体1を介して情報の送受信を行う通信制御
部2fとを備えている。Of the above computer systems, the computer system 2 is an authentication server that collectively manages user information on the network, and a user authentication database 2a that stores user information and a database management that manages this user authentication database 2a. The section 2b, the authentication service section 2c that performs an authentication service in response to an authentication request from other computer systems 3, 4, and 5, and a ticket that serves as a basis for determining the user's use permission at the time of service and has a time limit. Ticket issuing unit 2d for issuing a ticket and a cryptographic processing unit 2 for encrypting and decrypting information
e, and a communication control unit 2f that transmits and receives information via the communication medium 1.
【0014】また、コンピュータシステム3、4、5
は、ユーザが一般に利用するコンピュータであり、コン
ピュータシステム2に対して認証要求を行う認証要求部
3a、4a、5aと、他のコンピュータシステムに対し
てサービス要求を行うサービス要求部3b、4b、5b
と、サービスを実行するサービス部3c、4c、5c
と、前述した暗号処理を行う暗号処理部3d、4d、5
dと、ユーザが入力を行うための入力部3e、4e、5
eと、通信媒体1を介して情報の送受信を行う通信制御
部3f、4f、5fとを備えている。Further, the computer systems 3, 4, 5
Is a computer generally used by a user, and authentication request units 3a, 4a, 5a for making an authentication request to the computer system 2 and service request units 3b, 4b, 5b for making a service request to other computer systems.
And service units 3c, 4c, 5c that execute services
And the cryptographic processing units 3d, 4d, and 5 that perform the cryptographic processing described above.
d and the input units 3e, 4e, 5 for the user to input.
e, and communication control units 3f, 4f, 5f that transmit and receive information via the communication medium 1.
【0015】ここで、コンピュータシステム3において
ユーザが利用を開始し、コンピュータシステム4のサー
ビスの利用を開始するまでの手続きを例にして、認証手
順を説明する。Here, the authentication procedure will be described by taking as an example the procedure from when the user starts using the computer system 3 to when using the service of the computer system 4.
【0016】まず、コンピュータシステム3の利用開始
時における初期認証のユーザ認証手順について説明す
る。図2のフローチャートに示すように、まず、ユーザ
は、コンピュータシステム3の入力部3eから、認証要
求部3aに対して、ユーザ名を入力する(100)。First, a user authentication procedure for initial authentication at the start of use of the computer system 3 will be described. As shown in the flowchart of FIG. 2, first, the user inputs the user name from the input unit 3e of the computer system 3 to the authentication requesting unit 3a (100).
【0017】認証要求部3aは、通信制御部3fによ
り、通信媒体1を介してこの入力されたユーザ名をコン
ピュータシステム(認証サーバ)2に送り、ユーザの初
期チケットとユーザ認証データベース2aに登録されて
いる暗号化されたパスワードを要求する(101)。The authentication request unit 3a sends the input user name to the computer system (authentication server) 2 via the communication medium 1 by the communication control unit 3f, and the user's initial ticket and the user authentication database 2a are registered. Requesting the encrypted password (101).
【0018】コンピュータシステム2においては、通信
制御部2fによって受信したユーザ名を、認証サービス
部2cに入力し、認証サービス部2cはユーザ名をデー
タベース管理部2bに送ってこのユーザ名がユーザ認証
データベース2aに登録されているか否かをチェックす
る(102)。In the computer system 2, the user name received by the communication control unit 2f is input to the authentication service unit 2c, the authentication service unit 2c sends the user name to the database management unit 2b, and this user name is sent to the user authentication database. It is checked whether it is registered in 2a (102).
【0019】そして、ユーザ名が登録されていれば、チ
ケット発行部2dによって所定時間(例えば数時間乃至
十数時間)の時間制限が付いた初期チケットを作成し
(103)、この初期チケットと、ユーザ名に対応して
ユーザ認証データベース2aに登録されているパスワー
ドを、暗号処理部2eにおいて暗号化する(104)。
ここで、初期チケットに時間制限を付けるのは、第三者
による不正使用を防止するためである。すなわち、初期
チケットに時間制限がないと、正当なユーザが認証を受
け、初期チケットが発行されて、当該コンピュータシス
テムを使用した後、この初期チケットによって第三者が
当該コンピュータシステムを不正使用する可能性がある
からである。If the user name is registered, the ticket issuing unit 2d creates an initial ticket with a time limit of a predetermined time (for example, several hours to ten and several hours) (103), and the initial ticket, The password registered in the user authentication database 2a corresponding to the user name is encrypted by the encryption processing unit 2e (104).
Here, the time limit is given to the initial ticket in order to prevent unauthorized use by a third party. That is, if there is no time limit on the initial ticket, a legitimate user is authenticated, the initial ticket is issued, and after the computer system is used, a third party can illegally use the computer system by the initial ticket. Because there is a nature.
【0020】一方、ユーザがユーザ認証データベース2
aに登録されていない場合は、認証不可とし(10
5)、通信制御部2fを介して、これらの結果をコンピ
ュータシステム3に返送する(106)。On the other hand, the user is the user authentication database 2
If it is not registered in a, authentication is not possible (10
5) Then, these results are returned to the computer system 3 via the communication control unit 2f (106).
【0021】コンピュータシステム3では、通信制御部
3fにおいてこの結果を受信し、認証要求部3aに入力
する。認証要求部3aでは、入力部3eからユーザにパ
スワードの入力を促し、ユーザがパスワードを入力する
と(107)、暗号処理部3dにおいてコンピュータシ
ステム2からの送信内容を復号し(108)、これらの
パスワードが一致するか否かを判定する(109)。こ
こで、パスワードが一致すればコンピュータシステム3
は利用可能となり、初期チケットは制限時間の間有効と
なる。また、パスワードが一致しなければ利用不可とな
る。In the computer system 3, the communication control unit 3f receives the result and inputs it to the authentication requesting unit 3a. The authentication requesting unit 3a prompts the user to input a password from the input unit 3e, and when the user inputs the password (107), the encryption processing unit 3d decrypts the transmission content from the computer system 2 (108), and the password (109) is determined. If the passwords match, the computer system 3
Will be available and the initial ticket will be valid for a limited time. If the passwords do not match, it cannot be used.
【0022】なお、上記使用開始時におけるユーザ認証
のプロトコルを、図5に示す。同図において、Cはコン
ピュータシステム3、ASは認証サーバであるコンピュ
ータシステム2を示している。A user authentication protocol at the start of use is shown in FIG. In the figure, C indicates the computer system 3, and AS indicates the computer system 2 which is an authentication server.
【0023】次に、ユーザが、コンピュータシステム3
からコンピュータシステム4のサービスを利用する場合
について説明する。Next, the user selects the computer system 3
The case of using the service of the computer system 4 will be described.
【0024】ユーザが、入力部3eからサービス要求部
3bに、コンピュータシステム4のサービスを利用した
い旨の入力を行うと、図3に示すように、まずサービス
要求部3bは、サービス用の証明書(サービスチケッ
ト)があるか否かを調べ(200)、サービスチケット
が無い場合は、コンピュータシステム2に対してサービ
スチケットを要求する(201)。When the user inputs from the input unit 3e to the service requesting unit 3b that he / she wants to use the service of the computer system 4, as shown in FIG. 3, the service requesting unit 3b first requests the service certificate. It is checked whether or not there is a (service ticket) (200), and if there is no service ticket, the service ticket is requested to the computer system 2 (201).
【0025】そして、サービスチケットがある場合は次
に(サービスチケットがない場合はコンピュータシステ
ム2からサービスチケットを受け取った後)、初期チケ
ットが有効期限内か否かを調べ(202)、有効期限内
であれば、暗号処理部3dでサービスチケットを暗号化
し(203)、この暗号化したサービスチケットを通信
制御部3fからコンピュータシステム4に送って、サー
ビス要求を行う(204)。Then, if there is a service ticket (after receiving the service ticket from the computer system 2 if there is no service ticket), it is checked whether or not the initial ticket is within the valid period (202), and within the valid period. In this case, the encryption processing unit 3d encrypts the service ticket (203), sends the encrypted service ticket from the communication control unit 3f to the computer system 4, and requests the service (204).
【0026】コンピュータシステム4では、通信制御部
4eにおいて、上記サービス要求を受信し、このサービ
ス要求をサービス部4cに入力する。サービス部4cで
は、暗号処理部4dにおいて送られてきたサービスチケ
ットを復号し(205)、正しいユーザであるか否かを
確認(206)する。そして、正しいユーザである場合
はサービスを受理する旨を返送してサービスを開始し、
正しいユーザでない場合はサービスを拒否する旨を返送
する。In the computer system 4, the communication control unit 4e receives the service request and inputs the service request to the service unit 4c. The service unit 4c decrypts the service ticket sent by the encryption processing unit 4d (205), and confirms whether the user is a correct user (206). If you are the correct user, you will be returned to the effect that the service will be accepted, and the service will be started.
If the user is not the correct user, the service will be refused.
【0027】なお、上記サービス時におけるユーザ認証
のプロトコルを、図6に示す。同図において、Cはコン
ピュータシステム3、ASは認証サーバであるコンピュ
ータシステム2、Sはサービスを行うコンピュータシス
テム4を示している。A user authentication protocol during the above service is shown in FIG. In the figure, C indicates a computer system 3, AS indicates a computer system 2 which is an authentication server, and S indicates a computer system 4 which performs a service.
【0028】次に、上述したステップ201におけるサ
ービスチケット要求、発行の処理を説明する。Next, the process of requesting and issuing a service ticket in step 201 will be described.
【0029】サービスチケットを有しない場合、図4に
示すように、コンピュータシステム3では、まず、暗号
処理部3dにおいて、初期チケットと利用するコンピュ
ータシステム名(コンピュータシステム4)を暗号化し
(300)、これらを通信制御部3fからコンピュータ
システム2に送付して、サービスチケットの発行を要求
をする(301)。If the service ticket is not included, as shown in FIG. 4, in the computer system 3, first, in the encryption processing unit 3d, the initial ticket and the computer system name (computer system 4) to be used are encrypted (300), These are sent from the communication control unit 3f to the computer system 2 to request issuance of a service ticket (301).
【0030】コンピュータシステム2では、通信制御部
2fにおいてこの要求を受信し、この要求は、認証サー
ビス部2cに入力される。認証サービス部2cでは、暗
号処理部2eによって送られてきたデータを復号し(3
02)、初期チケットが正しいか(時間切れでないか)
否かを確認する(303)。In the computer system 2, the communication control unit 2f receives this request, and this request is input to the authentication service unit 2c. The authentication service unit 2c decrypts the data sent by the encryption processing unit 2e (3
02), whether the initial ticket is correct (whether it is time out)
It is confirmed whether or not (303).
【0031】そして、初期チケットが正しい場合は、チ
ケット発行部2dにおいてサービスチケットを作成し
(304)、このサービスチケットを暗号処理部2eに
よって暗号化して(305)、通信制御部2fからコン
ピュータシステム3に返送する。また、初期チケットが
時間切れの場合等は、その旨をコンピュータシステム3
に返送する(306)。If the initial ticket is correct, a service ticket is created in the ticket issuing unit 2d (304), this service ticket is encrypted by the encryption processing unit 2e (305), and the communication control unit 2f causes the computer system 3 to perform the encryption. Return to. If the initial ticket runs out of time, the computer system 3
(306).
【0032】コンピュータシステム3では、通信制御部
3fによってサービスチケットを受信し、このサービス
チケットを暗号処理部3dによって復号し、格納する
(307)。In the computer system 3, the communication control unit 3f receives the service ticket, and the encryption processing unit 3d decrypts and stores the service ticket (307).
【0033】このように、本実施例によれば、ネットワ
ークにおけるユーザ情報を認証サーバであるコンピュー
タシステム2によって一元管理するので、パスワード等
を統一することができ、従来に較べて操作性の向上を図
ることができる。また、通信媒体1には、第三者に判読
可能な形でユーザ情報が流れることがなく、さらに、認
証に使用される初期チケット等は時間制限が付いている
ので第三者に不当に使用される可能性も低減することが
でき、従来に較べて安全性の向上を図ることができる。As described above, according to the present embodiment, since the user information in the network is centrally managed by the computer system 2 which is the authentication server, the password and the like can be unified, and the operability is improved as compared with the conventional case. Can be planned. In addition, the user information does not flow in the communication medium 1 in a form readable by a third party, and the initial ticket used for authentication has a time limit. It is possible to reduce the possibility that it will be caused, and it is possible to improve safety as compared with the conventional case.
【0034】[0034]
【発明の効果】以上説明したように、本発明のユーザ認
証システムによれば、従来に較べて安全性の向上と、操
作性の向上を図ることができる。As described above, according to the user authentication system of the present invention, the safety and the operability can be improved as compared with the conventional one.
【図1】本発明の一実施例の構成を示す図。FIG. 1 is a diagram showing the configuration of an embodiment of the present invention.
【図2】本発明の一実施例における使用開始時のユーザ
認証の手順を示す図。FIG. 2 is a diagram showing a procedure of user authentication at the start of use in one embodiment of the present invention.
【図3】本発明の一実施例におけるサービス時のユーザ
認証の手順を示す図。FIG. 3 is a diagram showing a procedure of user authentication at the time of service in one embodiment of the present invention.
【図4】本発明の一実施例におけるサービスチケット発
行の手順を示す図。FIG. 4 is a diagram showing a procedure for issuing a service ticket according to an embodiment of the present invention.
【図5】使用開始時におけるユーザ認証のプロトコルを
示す図。FIG. 5 is a diagram showing a protocol for user authentication at the start of use.
【図6】サービス時におけるユーザ認証のプロトコルを
示す図。FIG. 6 is a diagram showing a protocol for user authentication during service.
1 通信媒体 2 コンピュータシステム(認証用) 2a ユーザ認証データベース 2b データベース管理部 2c 認証サービス部 2d チケット発行部 2e 暗号処理部 2f 通信制御部 3、4、5 コンピュータシステム 3d、4d、5d 暗号処理部 DESCRIPTION OF SYMBOLS 1 communication medium 2 computer system (for authentication) 2a user authentication database 2b database management unit 2c authentication service unit 2d ticket issuing unit 2e encryption processing unit 2f communication control unit 3, 4, 5 computer system 3d, 4d, 5d encryption processing unit
Claims (1)
を介して接続され、これらのコンピュータシステムのフ
ァイルやCPUを相互に利用可能に構成されたネットワ
ークシステムのユーザ認証システムにおいて、 前記ネットワークシステムに、前記各コンピュータシス
テムからのユーザ認証要求に応じて、ユーザ情報を格納
する記憶手段を検索してユーザが登録されているか否か
を判定し、ユーザが登録されている場合は、ユーザの正
当性を制限時間付きで証明するチケットと前記記憶手段
に格納されたパスワードとを暗号化して返送する認証用
のコンピュータシステムを設けるとともに、 前記各コンピュータシステムに、前記通信媒体上での前
記ユーザ情報の交換を暗号化する暗号処理手段を設けた
ことを特徴とするユーザ認証システム。1. A plurality of computer systems are communication media.
Connected through the
Network configured so that files and CPUs can be used mutually
In a user authentication system for a network system, each network system is connected to the network system.
Stores user information in response to a user authentication request from the system
Whether the user is registered by searching the storage means
If the user is registered, the user's correct
Ticket for certifying properness with time limit and the storage means
For authentication to encrypt and return the password stored in
And a computer system for each of the computer systems.
A cryptographic processing means for encrypting the exchange of user information is provided.
A user authentication system characterized in that
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP4142770A JPH05333775A (en) | 1992-06-03 | 1992-06-03 | User authentication system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP4142770A JPH05333775A (en) | 1992-06-03 | 1992-06-03 | User authentication system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH05333775A true JPH05333775A (en) | 1993-12-17 |
Family
ID=15323186
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP4142770A Pending JPH05333775A (en) | 1992-06-03 | 1992-06-03 | User authentication system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH05333775A (en) |
Cited By (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1996007256A1 (en) * | 1994-08-30 | 1996-03-07 | Kokusai Denshin Denwa Co., Ltd. | Certifying system |
| JP2000203500A (en) * | 1999-01-13 | 2000-07-25 | Mitsubishi Electric Corp | Satellite control station system |
| JP2001331449A (en) * | 2000-03-13 | 2001-11-30 | Yafoo Japan Corp | Access authentication system, storage medium, program, and access authentication method |
| WO2005011192A1 (en) * | 2003-07-11 | 2005-02-03 | Nippon Telegraph & Telephone | Authentication system based on address, device thereof, and program |
| JP2005512247A (en) * | 2001-12-10 | 2005-04-28 | イレクトラニク、デイタ、システィムズ、コーパレイシャン | Network user authentication system and method |
| JP2006209224A (en) * | 2005-01-25 | 2006-08-10 | Nippon Telegr & Teleph Corp <Ntt> | Access code issuing system, access code issuing method, and access code issuing program |
| JP2008022145A (en) * | 2006-07-11 | 2008-01-31 | Nippon Hoso Kyokai <Nhk> | User authentication server, user management server, user terminal, user authentication program, user management program, and user terminal program |
| US7350231B2 (en) | 2001-06-06 | 2008-03-25 | Yahoo ! Inc. | System and method for controlling access to digital content, including streaming media |
| US7356838B2 (en) | 2001-06-06 | 2008-04-08 | Yahoo! Inc. | System and method for controlling access to digital content, including streaming media |
| US7382487B2 (en) | 2001-01-22 | 2008-06-03 | Ricoh Company, Ltd. | Printing system and method restricting functions of printers, usable by each user |
| JP2009110494A (en) * | 2007-10-09 | 2009-05-21 | Yahoo Japan Corp | Home appliance login system |
| WO2009110457A1 (en) * | 2008-03-04 | 2009-09-11 | 日本電信電話株式会社 | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method |
| US7728996B2 (en) | 2004-01-06 | 2010-06-01 | Fuji Xerox Co., Ltd. | Image processing apparatus |
| US7752318B2 (en) | 2002-03-26 | 2010-07-06 | Fujitsu Limited | Method of exchanging secured data through a network |
| US8355970B2 (en) | 1998-05-01 | 2013-01-15 | Microsoft Corporation | Intelligent trust management method and system |
| US8510818B2 (en) | 2002-10-31 | 2013-08-13 | Microsoft Corporation | Selective cross-realm authentication |
| US8898746B2 (en) | 1997-06-11 | 2014-11-25 | Prism Technologies Llc | Method for managing access to protected computer resources |
| JP2018518738A (en) * | 2015-04-15 | 2018-07-12 | サイトリックス システムズ,インコーポレイテッド | Client device authentication based on entropy from server or other device |
| USD886129S1 (en) | 2016-05-10 | 2020-06-02 | Citrix Systems, Inc. | Display screen or portion thereof with graphical user interface |
| US10673845B2 (en) | 2015-05-12 | 2020-06-02 | Citrix Systems, Inc. | Multifactor contextual authentication and entropy from device or device input or gesture authentication |
-
1992
- 1992-06-03 JP JP4142770A patent/JPH05333775A/en active Pending
Cited By (36)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5761309A (en) * | 1994-08-30 | 1998-06-02 | Kokusai Denshin Denwa Co., Ltd. | Authentication system |
| WO1996007256A1 (en) * | 1994-08-30 | 1996-03-07 | Kokusai Denshin Denwa Co., Ltd. | Certifying system |
| US9544314B2 (en) | 1997-06-11 | 2017-01-10 | Prism Technologies Llc | Method for managing access to protected computer resources |
| US9413768B1 (en) | 1997-06-11 | 2016-08-09 | Prism Technologies Llc | Method for managing access to protected computer resources |
| US9369469B2 (en) | 1997-06-11 | 2016-06-14 | Prism Technologies, L.L.C. | Method for managing access to protected computer resources |
| US8898746B2 (en) | 1997-06-11 | 2014-11-25 | Prism Technologies Llc | Method for managing access to protected computer resources |
| US8355970B2 (en) | 1998-05-01 | 2013-01-15 | Microsoft Corporation | Intelligent trust management method and system |
| JP2000203500A (en) * | 1999-01-13 | 2000-07-25 | Mitsubishi Electric Corp | Satellite control station system |
| JP2001331449A (en) * | 2000-03-13 | 2001-11-30 | Yafoo Japan Corp | Access authentication system, storage medium, program, and access authentication method |
| US7382487B2 (en) | 2001-01-22 | 2008-06-03 | Ricoh Company, Ltd. | Printing system and method restricting functions of printers, usable by each user |
| US7356838B2 (en) | 2001-06-06 | 2008-04-08 | Yahoo! Inc. | System and method for controlling access to digital content, including streaming media |
| US7350231B2 (en) | 2001-06-06 | 2008-03-25 | Yahoo ! Inc. | System and method for controlling access to digital content, including streaming media |
| JP2005512247A (en) * | 2001-12-10 | 2005-04-28 | イレクトラニク、デイタ、システィムズ、コーパレイシャン | Network user authentication system and method |
| JP4864289B2 (en) * | 2001-12-10 | 2012-02-01 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | Network user authentication system and method |
| US7752318B2 (en) | 2002-03-26 | 2010-07-06 | Fujitsu Limited | Method of exchanging secured data through a network |
| US8510818B2 (en) | 2002-10-31 | 2013-08-13 | Microsoft Corporation | Selective cross-realm authentication |
| WO2005011192A1 (en) * | 2003-07-11 | 2005-02-03 | Nippon Telegraph & Telephone | Authentication system based on address, device thereof, and program |
| US7861288B2 (en) | 2003-07-11 | 2010-12-28 | Nippon Telegraph And Telephone Corporation | User authentication system for providing online services based on the transmission address |
| US7728996B2 (en) | 2004-01-06 | 2010-06-01 | Fuji Xerox Co., Ltd. | Image processing apparatus |
| JP2006209224A (en) * | 2005-01-25 | 2006-08-10 | Nippon Telegr & Teleph Corp <Ntt> | Access code issuing system, access code issuing method, and access code issuing program |
| JP2008022145A (en) * | 2006-07-11 | 2008-01-31 | Nippon Hoso Kyokai <Nhk> | User authentication server, user management server, user terminal, user authentication program, user management program, and user terminal program |
| JP2009110494A (en) * | 2007-10-09 | 2009-05-21 | Yahoo Japan Corp | Home appliance login system |
| JP2009211407A (en) * | 2008-03-04 | 2009-09-17 | Nippon Telegr & Teleph Corp <Ntt> | Authentication information generation system, authentication information generation method, client device and program |
| WO2009110457A1 (en) * | 2008-03-04 | 2009-09-11 | 日本電信電話株式会社 | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method |
| US8953805B2 (en) | 2008-03-04 | 2015-02-10 | Nippon Telegraph And Telephone Corporation | Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method |
| JP2018518738A (en) * | 2015-04-15 | 2018-07-12 | サイトリックス システムズ,インコーポレイテッド | Client device authentication based on entropy from server or other device |
| US10701065B2 (en) | 2015-04-15 | 2020-06-30 | Citrix Systems, Inc. | Authentication of a client device based on entropy from a server or other device |
| US11558372B2 (en) | 2015-04-15 | 2023-01-17 | Citrix Systems, Inc. | Authentication of a client device based on entropy from a server or other device |
| US10673845B2 (en) | 2015-05-12 | 2020-06-02 | Citrix Systems, Inc. | Multifactor contextual authentication and entropy from device or device input or gesture authentication |
| USD888732S1 (en) | 2015-05-12 | 2020-06-30 | Citrix Systems, Inc. | Display screen or portion thereof with transitional graphical user interface |
| US11297055B2 (en) | 2015-05-12 | 2022-04-05 | Citrix Systems, Inc. | Multifactor contextual authentication and entropy from device or device input or gesture authentication |
| USD886129S1 (en) | 2016-05-10 | 2020-06-02 | Citrix Systems, Inc. | Display screen or portion thereof with graphical user interface |
| USD888730S1 (en) | 2016-05-10 | 2020-06-30 | Citrix Systems, Inc. | Display screen or portion thereof with graphical user interface |
| USD888731S1 (en) | 2016-05-10 | 2020-06-30 | Citrix Systems, Inc. | Display screen or portion thereof with transitional graphical user interface |
| USD907652S1 (en) | 2016-05-10 | 2021-01-12 | Citrix Systems, Inc. | Display screen or portion thereof with graphical user interface |
| USD915419S1 (en) | 2016-05-10 | 2021-04-06 | Citrix Systems, Inc. | Display screen or portion thereof with transitional graphical user interface |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CA2341784C (en) | Method to deploy a pki transaction in a web browser | |
| JP5619019B2 (en) | Method, system, and computer program for authentication (secondary communication channel token-based client-server authentication with a primary authenticated communication channel) | |
| JP4226665B2 (en) | Logon certificate | |
| US7409543B1 (en) | Method and apparatus for using a third party authentication server | |
| US7774611B2 (en) | Enforcing file authorization access | |
| EP1645971B1 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
| JPH05333775A (en) | User authentication system | |
| KR102410006B1 (en) | Method for creating decentralized identity able to manage user authority and system for managing user authority using the same | |
| US7051209B1 (en) | System and method for creation and use of strong passwords | |
| CA2516718A1 (en) | Secure object for convenient identification | |
| MXPA04007547A (en) | System and method for providing key management protocol with client verification of authorization. | |
| CN104798083A (en) | Method and system for verifying an access request | |
| EP2414983B1 (en) | Secure Data System | |
| US20030115154A1 (en) | System and method for facilitating operator authentication | |
| US20120311331A1 (en) | Logon verification apparatus, system and method for performing logon verification | |
| KR101884776B1 (en) | Method and system for transporting patient information | |
| KR102372503B1 (en) | Method for providing authentification service by using decentralized identity and server using the same | |
| JPH11212922A (en) | Password management, recovery method | |
| EP1036372A1 (en) | A remotely accessible private space using a fingerprint | |
| JPH05298174A (en) | Remote file access system | |
| CN111131160B (en) | A user, service and data authentication system | |
| JP2004013560A (en) | Authentication system, communication terminal, and server | |
| KR101651563B1 (en) | Using history-based authentication code management system and method thereof | |
| JP2001282667A (en) | Authentication server-client system | |
| JP2006126891A (en) | Biometric information registration method, information providing system using biometric information, terminal and server |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20010410 |