CN1493035A - 认证系统及认证方法 - Google Patents

认证系统及认证方法 Download PDF

Info

Publication number
CN1493035A
CN1493035A CNA02805315XA CN02805315A CN1493035A CN 1493035 A CN1493035 A CN 1493035A CN A02805315X A CNA02805315X A CN A02805315XA CN 02805315 A CN02805315 A CN 02805315A CN 1493035 A CN1493035 A CN 1493035A
Authority
CN
China
Prior art keywords
mentioned
school
server
application program
central server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA02805315XA
Other languages
English (en)
Inventor
五谓《
五嵨健二
山口直哉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TDK Corp
Original Assignee
TDK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TDK Corp filed Critical TDK Corp
Publication of CN1493035A publication Critical patent/CN1493035A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明的目的在于提供一种减轻用户的操作负担、中心服务器的管理负担、中心服务器的处理负担的认证系统及方法。本发明的认证方法具有以下步骤:从中心服务器(1)向校内服务器(4)发行学校ID的步骤(S2);对从与校内服务器(4)连接的客户计算机(5)发来的注册要求(S3)进行应答,向用户通知表示能够使用校内服务器(4)内的第1应用程序及中心服务器(1)内的第2应用程序的信息的步骤(S4);对从客户计算机(5)要求了使用第2应用程序进行应答(S7),从校内服务器(4)向中心服务器(1)发送学校ID的步骤(S8);中心服务器(1)对接收到学校ID进行应答,许可通过客户计算机(5)使用第2应用程序(S9、S10)。

Description

认证系统及认证方法
技术领域
本发明涉及认证系统及认证方法,特别涉及在减轻作为用户的学生的负担的同时,减轻对于中心服务器的管理者的列表管理负担,进而能够减轻中心服务器的处理负担的认证系统及认证方法。
背景技术
伴随着近年来计算机技术的发展,即使在小学校和中学校等中也有的构筑了校内LAN(局域网),并被用于学生的学习和意见交换等。这样的学校内的LAN一般由教员管理的服务器、与其连接的多个客户计算机构成,各学生通过操作任意的客户计算机,能够利用规定的应用程序。
在服务器中,除了存储有学生所利用的应用程序以外,还存储有各学生的姓名和所属的班级,还有表示各学生能够利用的应用程序的种类等的列表,各学生通过正确地输入自己的密码而注册到校内LAN上,就可以利用被许可的应用程序了。作为这样的应用程序,可以列举出用来发表学习内容的公告板程序、用来交换意见的会议室程序等。
但是,随着近年来因特网的普及,提案出了例如经由因特网将某地区内的多个学校各自设置的校内LAN与设置在规定的学校或教育中心等的中心服务器连接起来,并由此在学校间,学生发表学习内容,进行意见交换。
在这种情况下,中心服务器除了存储有学生所利用的应用程序以外,还存储有各学生的姓名和所属的学校、班级,还有表示各学生能够利用的应用程序的种类等的列表,各学生通过正确地输入自己的密码而注册到中心服务器上,就可以利用公告板应用程序、会议室应用程序等了。所以,例如在某学校的学生想要将自己的学习内容向各学校的学生等发表的情况下,该学生正确地输入自己的密码而注册到校内LAN上,同时接着正确地输入自己的密码而注册到中心服务器上,就能够利用设置在中心服务器内的公告板应用程序,写入自己的学习内容了。如此被写入公告板的内容通过同样的步骤,就能够经由各学校的校内LAN被阅览了。
但是,在这样的系统中,要求具有以下这样的2阶段的认证手续:作为用户的学生首先要接受为了注册到学校的校内LAN的认证,接着要接受为了注册到中心服务器的认证,因此就有为了注册到中心服务器的操作繁杂的问题。特别在用户是小学生那样的低年龄学生的情况下,相关操作的繁杂性就成了重要问题。
进而在中心服务器中,如上所述,有必要预先存储各学校的学生的姓名和所属学校、班级,还有表示各学生能够利用的应用程序的种类等的列表,有管理者的负担过大的问题。特别是与一般的企业不同,学校具有作为用户的学生的更替频繁并且持续的特殊性,因此,可以说由中心服务器统一管理有关各学校的学生的信息,其负担是极大的。
而且,由于应该由中心服务器管理的列表与所连接的校内LAN的个数成比例地增大,所以就产生了进行认证手续的中心服务器的处理负担过大的问题。
根据这样的状况,希望在经由因特网将多个校内LAN和中心服务器相互连接的认证系统中,能有一个在减轻作为用户的学生的负担的同时,减轻对于中心服务器的管理者的列表管理负担,进而能够减轻中心服务器的处理负担的认证系统。
发明内容
所以,本发明的目的在于提供一种在减轻作为用户的学生的负担的同时,减轻对于中心服务器的管理者的管理负担,进而,能够减轻中心服务器的处理负担的认证系统及认证方法。
本发明的目的通过具有以下特征的认证系统而达成:是具备中心服务器、由经由因特网因特网与上述中心服务器连接的本地服务器和与其连接的客户计算机构成的LAN的认证系统,上述本地服务器对通过上述客户计算机输入了用户ID及与之对应的正确的密码进行应答,许可上述用户的注册,上述中心服务器对经由上述因特网从上述本地服务器发来的至少伴随着能够识别上述本地服务器的个体的信息的连接要求进行应答,不要求上述用户的密码,而许可已经注册到上述本地服务器上的上述用户的注册。
通过本发明,在从本地服务器向中心服务器发出了伴随着能够识别本地服务器的个体的信息的连接要求的情况下,中心服务器不要求用户的密码,而许可已经注册到该当本地服务器上的用户的注册,因而简化了用户的认证手续。而且,在中心服务器内,由于不必存储有关用户的信息,所以减轻了中心服务器的用户管理负担,并且减轻了在注册时的中心服务器的处理负担。
在本发明的理想的实施形式中,上述能够识别个体的信息是由上述中心服务器发行的服务器ID。
在本发明的另一理想的实施形式中,上述能够识别个体的信息是上述本地服务器的IP地址、MAC地址或计算机名。
在本发明的另一理想的实施形式中,在上述本地服务器许可已经注册了的上述用户使用能够存储数据的规定的应用程序的同时,上述中心服务器许可已经注册了的上述用户使用与上述规定的应用程序同种类的应用程序。
在本发明的另一理想的实施形式中,上述本地服务器具备针对每个用户的表示应该许可使用的应用程序的种类的列表,上述本地服务器及上述中心服务器许可已经注册了的上述用户使用任意一个由上述列表表示的种类的应用程序。
在本发明的另一理想的实施形式中,上述LAN是在学校内构筑的校内LAN。
本发明的上述目的还通过具有以下步骤的认证方法达成:中心服务器经由因特网取得本地服务器的个体识别信息的步骤;对通过经由LAN与上述本地服务器连接的客户计算机输入了用户ID及与其对应的正确的密码进行应答,经由上述客户计算机向用户通知表示能够使用上述本地服务器内的第1应用程序及上述中心服务器内的第2应用程序的消息的步骤;对由上述客户计算机要求了使用上述第2应用程序进行应答,从上述本地服务器向上述中心服务器发送上述个体识别信息的步骤;上述中心服务器对接收到上述个体识别信息进行应答,许可通过上述客户计算机使用上述第2应用程序的步骤。
本发明的上述目的还通过具有以下步骤的认证方法达成:经由因特网,从中心服务器向本地服务器发行第1ID的步骤;对通过经由LAN与上述本地服务器连接的客户计算机输入了第2ID及与其对应的正确的密码进行应答,经由上述客户计算机向用户通知表示能够使用上述本地服务器内的第1应用程序及上述中心服务器内的第2应用程序的消息的步骤;对由上述客户计算机要求了使用上述第2应用程序进行应答,从上述本地服务器向上述中心服务器发送上述第1ID的步骤;上述中心服务器对接收到上述第1ID进行应答,许可通过上述客户计算机使用上述第2应用程序的步骤。
附图说明
图1是概要展示本实施例的认证系统的框图。
图2是展示存储在校内服务器4中的列表的一个例子的图。
图3是展示本发明的理想实施例的认证系统的认证处理的流程图。
图4是展示存储在中心服务器1中的列表的一个例子的图。
图5是示例展示公告板应用程序被许可使用的状态下的客户计算机5的显示器上的显示内容的概要图。
具体实施方式
以下,参照附图,详细说明本发明的理想实施例。
图1是概要展示本实施例的认证系统的框图。
如图1所示,本实施例的认证系统由中心服务器1、多个校内LAN2、连接这些中心服务器1及校内LAN2的因特网3构成。
在中心服务器1中如以下详细叙述的那样,存储有用来发表学习内容的公告板应用程序、用来交换意见的会议室应用程序等。
校内LAN2是在小学校或中学校等中构筑的LAN,由教员管理的校内服务器(本地服务器)4、与之连接的多个客户计算机5构成。如图1所示,由于因特网3和校内LAN2的连接经由校内服务器4进行,所以各客户计算机5不经由校内服务器4,不能直接与因特网3连接。在校内服务器4中,存储有各学生利用的公告板应用程序、会议室应用程序、数据库等,还有各学生的姓名和所属班级,以及表示各学生能够利用的应用程序的种类等的列表。
图2是存储在校内服务器4上的列表的一个例子。这样的列表在构筑了校内LAN的各学校中各自具有,在各学校中,由校内服务器4的管理者作成。下面,参照图3所示的流程图,说明本实施例的认证系统的认证手续。
首先,校内服务器4经由因特网3,向中心服务器1要求发行学校ID(服务器ID)(步骤S1)。中心服务器1在该要求是从应该许可学校ID的发行的学校发来的要求的情况下,应答该要求而生成规定的学校ID,并通过因特网3将其发送到校内服务器4(步骤S2)。这时,在中心服务器1内的存储器(未图示)中,关联地存储了该学校ID和设置了校内服务器4的学校名。在此,应该许可学校ID的发行的学校是指例如存在于规定地区的学校等,应该许可学校ID的发行的学校应该是哪个学校由中心服务器1的管理者决定。
这样的学校ID的发行要求(步骤S1)及学校ID的发行(步骤S2)在每个构筑了校内LAN2的学校进行,由此,就在中心服务器1内生成了表示学校名和学校ID的关系的列表。
图4是存储在中心服务器1中的列表的一个例子。
在如此发行了学校ID后,如果该学校的学生经由客户计算机5发出了注册到校内LAN2的要求(步骤S3)的话,则在校内服务器4和客户计算机5之间执行注册手续。首先,如果经由客户计算机5输入了学生的姓名(用户ID),则客户计算机5要求输入密码。在这种情况下,如果考虑到用户是低年龄的话,则理想的构成是通过点击图标来完成姓名(用户ID)的输入。例如,其构成可以是在初始画面中,在显示器上显示表示各学年的班级的图标,如果点击了其中的任一个,则接着在显示器上显示表示该班级的各学生的图标,然后如果点击了表示自己的图标,则完成了姓名(用户ID)的输入。
如果由作为用户的学生输入了密码,则客户计算机5将输入的姓名(用户ID)和密码关联地发送到校内服务器4。接收到该信息的校内服务器4通过参照图2所示的列表,判断是否输入了正确的密码。在其结果是判断出密码是正确的情况下,进而通过参照列表,选择该学生能够使用的应用程序,并许可客户计算机5该使用(步骤S4)。另一方面,在判断出密码是不正确的情况下,校内服务器4向客户计算机5发送该信息,而客户计算机5在显示器上显示该信息。
图5是示例展示公告板应用程序被许可使用的状态下的客户计算机5的显示器上的显示内容的概要图。
如图5所示,如果公告板应用程序被许可使用,则在客户计算机5的显示器上,显示用来使用学校内的公告板应用程序的图标(在图5中显示为“公告板(学校内)”)和用来使用在多个学校间共通的公告板应用程序的图标(在图5中显示为“公告板(地区)”)。
如果对其进行应答而点击了用来使用学校内的公告板应用程序的图标“公告板(学校内)”(步骤S5),则客户计算机5向校内服务器4要求发送公告板数据,校内服务器4根据该要求发送校内服务器4内的公告板数据,同时许可向该公告板写入(步骤S6)。由此,作为用户的学生在校内LAN2的封闭网络内,就能够使用被许可的应用程序(在本例子中,是学校内的公告板应用程序)了。
另一方面,如果点击了用来使用在多个学校间共通的公告板应用程序的图标“公告板(地区)”(步骤S7),则客户计算机5向校内服务器4要求发送公告板数据,校内服务器4根据该要求,向中心服务器1要求使用在多个学校间共通的公告板应用程序(步骤S8)。在该要求中,还向中心服务器1发送在步骤S2中发行的学校ID(服务器ID)、作为用户的学生的姓名(用户ID)、被许可使用的应用程序的种类(在本例子中是公告板应用程序)。
接收到该要求的中心服务器1通过参照图4所示的列表,确认该学校ID是否是已经发行了的ID,如果它是已经发行了的学校ID,则向校内服务器4发送中心服务器1内的公告板数据(步骤S9)。接收到该数据的校内服务器4进而向客户计算机5发送该公告板数据,同时许可向该公告板写入(步骤S10)。即,在客户计算机5的显示器上显示中心服务器1内的公告板数据的同时,如果由客户计算机5发送了写入公告板的内容,则中心服务器1还在该公告板中关联地显示该内容和已经接收到的学生的姓名(用户ID)。这样,作为用户的学生在以中心服务器1为核心的网络内,就能够利用被许可了的应用程序(在本例子中是在多个学校间共通的公告板应用程序)了。
这样,在本实施例的认证系统中,作为用户的学生通过注册到校内LAN2上,如果被许可了使用校内服务器4内的规定的应用程序,则以学校ID是正确的为条件,许可直接使用中心服务器1内的同种类的应用程序。因此,作为用户的学生能够只进行简单的认证手续,减轻了操作负担。
进而,中心服务器1在存储各种应用程序以外,可以只存储图4所示的简单列表,不必要具有各学校的学生的姓名和所属的学校、班级、以及表示各学生能够利用的应用程序的种类等的庞大的列表,因而大幅减轻了管理者的负担。而且,中心服务器1在进行认证的时候,可以只确认使用了图4所示的简单列表的学校ID,因而大幅减轻了认证手续中的中心服务器1的处理负担。
本发明并不只限定于以上实施形式,在权利要求所记载的发明的范围内可以有各种变更,当然这些也包含在本发明的范围内。
例如,在上述实施例中,说明了多个校内LAN2和中心服务器1相互连接的情况的例子,但在本发明中并不限定于应该连接到中心服务器1上的LAN是被构筑在小学校和中学校等中的校内LAN,也可以是基本封闭的网络的任意一种。但是,本发明在学校的学生使用象利用公告板应用程序和会议室应用程序等那样的机密性低,不需要高保密性的应用程序的情况下特别有效,所以本发明并不一定适用于企业内共有高机密性的信息的情况。
另外,在上述实施例中,以公告板应用程序为例说明了学生利用的应用程序,但并不限定于此,也可以是多个用户能够共通使用的应用程序中的任意一种应用程序。
进而,在上述实施例中,中心服务器1只发行学校ID,但也可以与之对应地发行密码,在校内服务器4要求使用应用程序(步骤S8)的时候,要求学校ID和密码。即使在这种情况下,由于该学校ID及密码的发送由校内服务器4控制进行,所以作为用户的学生也不必要输入这些。进而,也可以构成为定期更新该密码。
另外,在上述实施例中,使用事先发行的学校ID,进行中心服务器1和校内服务器4之间的认证,但在本发明中,不必须使用这样的事先发行的学校ID,也可以使用能够识别校内服务器4的个体的其他信息,例如校内服务器4的IP地址、MAC地址(物理地址)、计算机名等,进行中心服务器1和校内服务器4之间的认证。在这种情况下,也可以代替从校内服务器4向中心服务器1要求学校ID的发行的步骤(步骤S1)及从中心服务器1向校内服务器4发行学校ID的步骤(步骤S2),而设置中心服务器1取得校内服务器4的IP地址、MAC地址、计算机名等个体识别信息的步骤。
另外,在上述实施例中,将应该许可学校ID的发行的学校作为存在于规定地区的学校,但本发明并不限定于此,例如,也可以不限定区域而是规定种类的学校(例如私立学校等),或具有特定关系的学校(例如姊妹校等)。
另外,作为本发明的变形例子,也可以考虑在客户计算机5向已经接受了学校ID的发行的校内服务器4注册的时候(步骤S4),从校内服务器4向客户计算机5发送该学校ID,由此使客户计算机5自身取得学校ID。如果这样使客户计算机5自身取得学校ID,则例如在客户计算机5和中心服务器1不经由校内服务器4就能够连接的情况下,就能够使用学校ID,从客户计算机5直接向中心服务器1注册。但是,在能够这样直接进行注册的情况下,有必要在中心服务器1内存储有关各用户的信息(学生的姓名和能够利用的应用程序的种类),并进行管理。
如以上说明的那样,通过本发明,能够提供一种简化了用户的认证手续,同时减轻了中心服务器的用户管理负担,并且减轻了中心服务器的处理负担的认证系统及认证方法。所以,在与因特网无关地在各学校中构筑了封闭的校内LAN,并在各学校内已经导入了各学生能够利用的组件的情况下,本发明在将这些封闭的校内LAN上的相同组件各自结合的情况下特别有效。

Claims (8)

1.一种认证系统,是具有中心服务器、由经由因特网与上述中心服务器连接的本地服务器及与其连接的客户计算机构成的LAN的认证系统,其特征在于包括:
上述本地服务器对通过上述客户计算机输入了用户ID和与之对应的正确的密码进行应答,许可上述用户的注册,
上述中心服务器对从上述本地服务器经由因特网发来了至少伴随着能够识别上述本地服务器个体的信息的连接要求进行应答,不要求上述用户的密码,而许可已经注册到上述本地服务器上的上述用户的注册。
2.根据权利要求1所述的认证系统,其特征在于:上述能够识别个体的信息是由上述中心服务器发行的服务器ID。
3.根据权利要求1所述的认证系统,其特征在于:上述能够识别个体的信息是上述本地服务器的IP地址、MAC地址或计算机名。
4.根据权利要求1至3中的任意一个所述的认证系统,其特征在于:
上述本地服务器在许可注册了的上述用户使用能够存储数据的规定的应用程序的同时,上述中心服务器许可注册了的上述用户使用与上述规定的应用程序同种类的应用程序。
5.根据权利要求4所述的认证系统,其特征在于:
上述本地服务器中具有针对每个用户的表示应该许可使用的应用程序的种类的列表,上述本地服务器及上述中心服务器许可注册了的上述用户使用任意的上述列表所表示的种类的应用程序。
6.根据权利要求1至5中的任意一个所述的认证系统,其特征在于:
上述LAN是构筑在学校内的校内LAN。
7.一种认证方法,其特征在于具备以下步骤:
中心服务器经由因特网取得本地服务器的个体识别信息的步骤;
对通过经由LAN与上述本地服务器连接的客户计算机输入了用户ID及与之对应的正确的密码进行应答,经由上述客户计算机,向用户通知表示能够使用上述本地服务器内的第1应用程序及上述中心服务器内的第2应用程序的信息的步骤;
对从上述客户计算机要求了使用上述第2应用程序进行应答,从上述本地服务器向上述中心服务器发送上述个体识别信息的步骤;
上述中心服务器对接收到上述个体识别信息进行应答,许可通过上述客户计算机使用上述第2应用程序的步骤。
8.一种认证方法,其特征在于具有以下步骤:
经由因特网从中心服务器向本地服务器发行第1ID的步骤;
对通过经由LAN与上述本地服务器连接的客户计算机输入了第2ID及与之对应的正确的密码进行应答,经由上述客户计算机,向用户通知表示能够使用上述本地服务器内的第1应用程序及上述中心服务器内的第2应用程序的信息的步骤;
对从上述客户计算机要求了使用上述第2应用程序进行应答,从上述本地服务器向上述中心服务器发送上述第1ID的步骤;
上述中心服务器对接收到上述第1ID进行应答,许可通过上述客户计算机使用上述第2应用程序的步骤。
CNA02805315XA 2001-02-21 2002-02-21 认证系统及认证方法 Pending CN1493035A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001045111 2001-02-21
JP045111/2001 2001-02-21

Publications (1)

Publication Number Publication Date
CN1493035A true CN1493035A (zh) 2004-04-28

Family

ID=18906969

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA02805315XA Pending CN1493035A (zh) 2001-02-21 2002-02-21 认证系统及认证方法

Country Status (7)

Country Link
US (1) US20020116649A1 (zh)
EP (1) EP1372082A4 (zh)
JP (1) JPWO2002067133A1 (zh)
KR (1) KR100559984B1 (zh)
CN (1) CN1493035A (zh)
TW (1) TWI221381B (zh)
WO (1) WO2002067133A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4817511B2 (ja) * 2001-02-23 2011-11-16 株式会社ブロードリーフ アプリケーションプログラム不正使用防止方法、および、アプリケーションプログラム不正使用防止システム
US8176334B2 (en) * 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
JP2004102373A (ja) * 2002-09-05 2004-04-02 Hitachi Ltd アクセス管理サーバ、方法及びプログラム
WO2005114885A1 (en) * 2004-05-18 2005-12-01 Digimarc Corporation Methods and systems for issuing identity credentials, such as driver licenses
JP5279439B2 (ja) * 2008-10-14 2013-09-04 株式会社エヌ・ティ・ティ・ドコモ サービス制御装置、並びに、アクセス制御システム及びアクセス制御方法
CN103139182B (zh) * 2011-12-01 2016-04-06 北大方正集团有限公司 一种允许用户访问的方法、客户端、服务器以及系统
US9639681B2 (en) * 2014-07-29 2017-05-02 Google Inc. Allowing access to applications based on captured images
US9684776B2 (en) 2014-07-29 2017-06-20 Google Inc. Allowing access to applications based on user authentication
CN106341233A (zh) * 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 客户端登录服务器端的鉴权方法、装置、系统及电子设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63223868A (ja) * 1987-03-12 1988-09-19 Oki Electric Ind Co Ltd 端末装置の取扱い業務管理方式
JP2689259B2 (ja) * 1988-06-23 1997-12-10 カシオ計算機株式会社 メニュー処理装置
JPH0378070A (ja) * 1989-08-22 1991-04-03 Nec Corp コンピュータの使用資格審査装置
JPH07219899A (ja) * 1994-02-08 1995-08-18 Hitachi Ltd プログラム実行権限設定方法
JPH08263283A (ja) * 1995-03-24 1996-10-11 Ricoh Co Ltd ソフトウェア管理システム
US5974446A (en) * 1996-10-24 1999-10-26 Academy Of Applied Science Internet based distance learning system for communicating between server and clients wherein clients communicate with each other or with teacher using different communication techniques via common user interface
US6170014B1 (en) * 1998-03-25 2001-01-02 Community Learning And Information Network Computer architecture for managing courseware in a shared use operating environment
JP3493141B2 (ja) * 1998-06-12 2004-02-03 富士通株式会社 ゲートウェイシステムおよび記録媒体
JP2000049777A (ja) * 1998-07-31 2000-02-18 Toshiba Corp 電子掲示板システム及びそれに用いられる記録媒体
JP2000057098A (ja) * 1998-08-11 2000-02-25 Fujitsu Ltd ユーザ認証システム、ユーザ認証システムに用いられるユーザ情報提供システム及びそのシステムでの処理のプログラムを格納した記録媒体
JP2000201143A (ja) * 1999-01-05 2000-07-18 Nec Corp 端末認証装置
JP3201386B2 (ja) * 1999-05-14 2001-08-20 セイコーエプソン株式会社 情報提供システムおよび情報提供方法
US6892307B1 (en) * 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements

Also Published As

Publication number Publication date
EP1372082A1 (en) 2003-12-17
WO2002067133A1 (fr) 2002-08-29
KR100559984B1 (ko) 2006-03-13
EP1372082A4 (en) 2005-07-20
JPWO2002067133A1 (ja) 2004-06-24
US20020116649A1 (en) 2002-08-22
KR20030078914A (ko) 2003-10-08
TWI221381B (en) 2004-09-21

Similar Documents

Publication Publication Date Title
US10790975B2 (en) Attestation management
US11003771B2 (en) Self-help for DID claims
US8776188B2 (en) Remote desktop access
US20090172795A1 (en) Secure single-sign-on portal system
US20080184343A1 (en) Moving principals across security boundaries without service interruption
US11288389B2 (en) Scoped sharing of DID-associated data using a selector
US11762746B2 (en) Failover between decentralized identity stores
US11212263B2 (en) Dynamic generation of pseudonymous names
US11138341B2 (en) Quick actions for did attestation user interface elements
US11363032B2 (en) Resolving decentralized identifiers at customized security levels
EP4026291B1 (en) Control of the delegated use of did-related data
US20220353272A1 (en) Resolving decentralized identifiers using multiple resolvers
CN1493035A (zh) 认证系统及认证方法
WO2021194639A1 (en) Deauthorization of private key of decentralized identity
US6941375B1 (en) Finding e-service in client-defined, loosely coupled, e-service communities
Marillonnet et al. An Efficient User‐Centric Consent Management Design for Multiservices Platforms
KR100453616B1 (ko) 투표자 등록자들과 같은 등록자를 등록하기 위한 방법, 컴퓨터 판독 가능한 매체, 투표자 등록 컴퓨터 시스템
Nassar et al. Towards integrating security services in e-learning platforms
Graham et al. Early adopters an internet 2 middleware project
JPH0721127A (ja) 認証確認システム
JP2007094522A (ja) 統合ユーザ管理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
C20 Patent right or utility model deemed to be abandoned or is abandoned