JP2000047988A - マシンidによる認証方法 - Google Patents

マシンidによる認証方法

Info

Publication number
JP2000047988A
JP2000047988A JP10212225A JP21222598A JP2000047988A JP 2000047988 A JP2000047988 A JP 2000047988A JP 10212225 A JP10212225 A JP 10212225A JP 21222598 A JP21222598 A JP 21222598A JP 2000047988 A JP2000047988 A JP 2000047988A
Authority
JP
Japan
Prior art keywords
machine
computer
authenticated
client
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10212225A
Other languages
English (en)
Inventor
Ryoji Tozono
良二 東園
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10212225A priority Critical patent/JP2000047988A/ja
Publication of JP2000047988A publication Critical patent/JP2000047988A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

(57)【要約】 【課題】インターネット/イントラネット環境でクライ
アントからサーバに対して配布要求等を行う場合、サー
バに対してその都度配布認証を受けるため、クライアン
トユーザは,必ずユーザID・パスワードでログインす
る必要があった。またプログラムやデータ配布業務の場
合は、クライアントのユーザ(人)ではなくマシンに配
布するというニーズがあるが、クライアントマシンにロ
グインするユーザ(人)ではなくクライアントマシン自
体を認証する機能がなかった。 【解決手段】前記課題を解決するために,本発明では、
サーバ側で認証されているユーザID・パスワードでク
ライアントマシンにログインするかまたは証書をサーバ
に送信後にクライアント認証を受け、正当性が証明され
た場合に、サーバからクライアントマシン単位に一意に
決まるマシンIDを割り振る。その後のクライアント認
証には、割り振られたマシンIDを使用する事により、
クライアントからの業務実行要求毎のユーザID・パス
ワードによるログインを不要にするとともに、クライア
ントマシン自体の認証機能を提供する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク上に
分散配置された複数の認証される側のマシンから認証を
行う側のマシンにアクセスして業務を実行する環境で、
認証される側のマシン単位に割り振られた一意なマシン
ID(識別子)により認証する認証方法に関する。
【0002】
【従来の技術】近年、インターネット/イントラネット
環境の普及に伴い同環境で業務を実行する場合、例えば
プログラムやデータの配布等に関しては、従来サーバ側
から複数のクライアント側に対してブロードキャスト的
に配布していた形態から、クライアントユーザまたはク
ライアントシステムがサーバ側に能動的に問合わせを発
行しサーバ側はその問合わせに対して応答する問合わせ
応答型の配布を行う形態が増えてきている。
【0003】この様な形態では、クライアント(認証さ
れる側)は、ネットワークを介してサーバ(認証する
側)に配布要求を行う際に、自分自身の正当性を証明す
る(クライアント認証を受ける)必要がある。ネットワ
ークにおけるクライアントの認証方法に関しては、例え
ば特開平2−16669号公報の「セキュリティ方式」の
ように、クライアント側のユーザが入力したユーザID
およびパスワードをサーバ側に送信し、サーバ側でその
内容をチェックする事で、クライアントの正当性を証明
する方法がある。このマシン認証をもって、当該マシン
へのプログラムやデータの配布が実現される。また、特
開平5−35678号公報の「ユーザ認証方式」のよう
に、パスワードの機密性を高めるためにパスワードをネ
ットワーク上に流さずにログイン可能とする方式があ
る。
【0004】
【発明が解決しようとする課題】このようにインターネ
ット/イントラネット環境でクライアントからサーバ側
に対して業務の実行要求、例えばプログラムやデータの
配布要求を行う場合、サーバ側に対してその都度配布認
証を受ける必要があるため、クライアント側のユーザ
は、必ず配布要求時毎に、サーバ側のデータベースに登
録してあるユーザID(またはユーザIDおよびパスワ
ード)でログインする必要がある。このとき、例えば大
容量のプログラムをクライアントに配布したい場合、回
線トラフィックが少ない夜間に配布を実施しようとする
ためには、オペレータが夜中にログインして配布要求す
るか、クライアントマシンを夜中の間認証されたユーザ
ID・パスワードでログイン状態(認証を済ませる)に
しておき任意のタイミングでクライアントからサーバに
自動的に配布要求を行う必要がある。しかし、前者は運
用上、後者はセキュリティ上問題がある。
【0005】またプログラムやデータ配布の場合は、ク
ライアントのユーザ(人)ではなく計算機に配布(その計
算機にログイン可能なユーザは共有して使用/参照が可
能)する形にしたい、というニーズがあり、このときは
認証される計算機にログインするユーザ(人)ではなく
計算機自体をサーバ側で認証する機能が必要である。し
かし、前述の2つの方法では、クライアントマシン自体
の認証方法については記述されていない。
【0006】本発明の目的は、インターネット/イント
ラネットといったクライアント認証が必須である環境に
おいて、オペレータが夜中にログインしてサーバに業務
の実行を要求したり、クライアントマシンを夜中の間認
証されたユーザID・パスワードでログイン状態にして
おき任意のタイミングで業務の実行を要求するといった
運用上あるいはセキュリティ上の問題がある方法を用い
ることなく、業務実行要求毎のユーザID・パスワード
によるログイン操作を不要にして、認証を必要とする夜
間の無人端末への配布等でもオペレータレスの業務運用
を可能にする認証方法を提供する事にある。
【0007】本発明の他の目的は、クライアントのユー
ザ(人)ではなく、クライアントの計算機自体をサーバ側
で認証する事ができる認証方法を提供する事にある。
【0008】
【課題を解決するための手段】上記目的を達成するた
め、請求項1に係る発明は、認証を行う計算機と複数の
認証される計算機とがネットワークで接続されたシステ
ムにおける認証方法であって、前記認証される計算機に
おいて入力されたユーザIDとパスワードを前記認証す
る計算機へ送信するステップと、前記認証する計算機に
おいて、受信した前記ユーザIDとパスワードが正当な
ユーザのものであることを認証するステップと、正当な
ユーザと認証されたときには、前記認証する計算機から
前記認証される計算機へ、前記認証される計算機を特定
する識別子であるマシンIDを送信するステップと、前
記マシンIDが送信された以降は、前記認証される計算
機から前記認証を行う計算機に前記マシンIDを送信す
ることにより前記認証される計算機を認証するステップ
とを備えたことを特徴とする。
【0009】請求項2に係る発明は、認証を行う計算機
と複数の認証される計算機とがネットワークで接続され
たシステムにおける認証方法であって、前記認証される
計算機において入力されたユーザIDと証書を前記認証
する計算機へ送信するステップと、前記認証する計算機
において、受信した証書により前記ユーザIDのユーザ
を認証するステップと、正当なユーザと認証されたとき
には、前記認証する計算機から前記認証される計算機
へ、前記認証される計算機を特定する識別子であるマシ
ンIDを送信するステップと、前記マシンIDが送信さ
れた以降は、前記認証される計算機から前記認証を行う
計算機に前記マシンIDを送信することにより前記認証
される計算機を認証するステップとを備えたことを特徴
とする。
【0010】請求項3に係る発明は、請求項1または請
求項2において、前記認証される計算機から前記マシン
IDを受信した前記認証する計算機は、前記マシンID
の認証を行うとともに、当該マシンIDを割り振ったと
きの認証要求元ユーザを認識し、要求された業務が当該
ユーザの実行許可業務であるか否かをチェックすること
を特徴とする。
【0011】請求項4に係る発明は、請求項1または請
求項2において、前記マシンIDのバックアップを取得
するステップと、該バックアップからマシンIDを回復
するステップとを備えたことを特徴とする。
【0012】請求項5に係る発明は、請求項1または請
求項2において、前記認証する計算機に登録されている
前記マシンIDを、前記認証する計算機または前記認証
される計算機側からの操作により削除するステップを備
えたことを特徴とする。
【0013】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照しながら説明する。
【0014】図1は、本発明に係るマシンIDによる認
証方法を適用するためのクライアント/サーバシステム
の構成図である。図1において、1は各部門サーバまた
はクライアントの上位に位置し、配下の部門サーバやク
ライアントの認証を行うサーバである。2は上位のサー
バに認証を受けたり、また配下の部門サーバやクライア
ントの認証を行う部門サーバ、3は上位のサーバや部門
サーバに認証を受けるクライアントである。本発明は、
クライアント3がその上位のサーバ1に認証を受ける場
合、クライアント3がその上位の部門サーバ2に認証を
受ける場合、部門サーバ2がその上位のサーバ1に認証
を受ける場合、および部門サーバ2がその上位の部門サ
ーバ2に認証を受ける場合など、認証が必要な種々の場
合に適用可能である。以下図2以降では、クライアント
が上位のサーバに認証を受ける場合を例に説明するが、
他の場合も同様の構成および処理手順を適用すればよ
い。
【0015】図2は、本発明の一実施の形態として、プ
ログラムやデータの配布要求を行う1台または複数台の
クライアント21と、該クライアントからの配布要求受
信時に、配布に先立って該クライアントの認証を行うサ
ーバ12とが、ネットワーク11を介して接続されてい
る場合の構成例を示す図である。
【0016】図2において、11は後述するサーバやク
ライアント間を物理的・論理的に接続し各種プログラム
・データ配布の媒体となるネットワーク、12はクライ
アントの認証処理やクライアントへのプログラムやデー
タの送信処理を行うサーバである。13はクライアント
から送られてきたユーザID・パスワードやマシンID
を認証するクライアント認証処理部、14はクライアン
トから送られてきたユーザID・パスワードが認証され
たときに、マシンIDを割り振るマシンID制御部、1
5はクライアントからの配布要求に応じてプログラムや
データを送信するプログラム・データ送信処理部、16
は外部装置としてクライアント認証やプログラム・デー
タ配布の情報を格納するデータベース、17はデータベ
ース16が格納する情報をサーバの主記憶・メモリ上に
格納するサーバ情報管理テーブル、18は外部装置であ
るデータベース16またはサーバ内の主記憶・メモリ上
に格納されるサーバ情報管理テーブル17へのアクセス
を行う管理テーブルアクセス部、19はサーバ管理者等
がクライアント認証テーブルやマシンID管理テーブル
といった情報を更新・参照するための操作端末である。
【0017】また、21はサーバ12に対してクライア
ント自身の認証要求やプログラム・データの配布要求を
行うクライアントである。22はクライアントユーザよ
り入力されたユーザID・パスワードや、認証後にサー
バ12により割り振られたマシンIDにより、サーバに
認証を要求するクライアント認証要求部である。23は
一度サーバ12より割り振られたマシンIDの削除をサ
ーバ側に要求するマシンID削除要求部、24はクライ
アントユーザやクライアントマシンに関する情報(ユー
ザID・パスワード、マシンID)を管理するクライア
ント情報管理テーブル、25はサーバ12より割り振ら
れたマシンIDをFD(フロッピーディスク)等の外部
装置27にバックアップしたり、反対に外部装置27の
バックアップからマシンIDを回復するバックアップ取
得部/回復部、26はサーバ12に対してプログラムや
データの配布を要求しサーバ12から実際に配布されて
きたものを受信処理するプログラム・データ受信処理
部、27はマシンIDのバックアップを格納する外部装
置、28はクライアントユーザがサーバ12より割り振
られたマシンIDの外部装置27へのバックアップや、
外部装置27からの回復や、マシンIDの削除などの実
行を指示するための操作端末である。
【0018】図3は、図2の構成に適用する本発明に係
るマシンIDによる認証方法において、クライアント2
1から送られてきたユーザID・パスワードを認証する
ためのクライアント認証テーブルの例である。クライア
ント認証テーブルは、認証を許可されたユーザID(3
1)、パスワード(32)、および実行を許可する業務
一覧(33)を含む。クライアント認証テーブルは、図
2のデータベース16に保持され、サーバ情報管理テー
ブル17の1つとして主メモリ上にロードされてアクセ
スされるテーブルである。
【0019】図4は、図2の構成に適用する本発明に係
るマシンIDによる認証方法において、クライアントか
ら送られてきたマシンIDを認証するためのマシンID
管理テーブルの例である。マシンID管理テーブルは、
各クライアントマシンに割り振ったマシンID(4
1)、マシンIDを割り振ったときの要求元ユーザID
(42)、およびパスワード(43)を含む。マシンI
D管理テーブルは、図2のデータベース16に保持さ
れ、サーバ情報管理テーブル17の1つとして主メモリ
上にロードされてアクセスされるテーブルである。
【0020】図5は、図2のようにネットワーク11を
介して接続されているクライアント21が本発明に係る
マシンIDによる認証方法によりサーバ12から認証を
受け、要求するプログラム・データの配布を受けるため
の手順を示している。同図に示すように、まずクライア
ントユーザまたはクライアントマシンのセットアップ管
理者は、クライアント21においてユーザID・パスワ
ードを入力する(S1)。クライアント21は、入力さ
れたユーザID・パスワードを1回目の配布要求時に暗
号化してサーバ12に送信する(S2)。1回目とは、
例えばクライアントにおいて、1番始めにプログラムや
データの配布を受けそれらをセットアップするときであ
る。すなわち、最初にプログラムやデータをセットアッ
プするときにユーザID・パスワードで認証を行い、そ
れ以後は後述するようにマシンIDで認証を行う。な
お、暗号化の方式は、国際標準の方式でも独自のデータ
スクランブル方式でも良い。
【0021】ユーザID・パスワードを受信したサーバ
12は、復号化の後、そのユーザID・パスワードがデ
ータベース16または内部メモリ上のサーバ情報管理テ
ーブル17中のクライアント認証テーブル(図3)に登
録されていて、かつ実行許可業務に「配布」が含まれて
いるか否かをチェックする(S3)。チェックの結果、
そのユーザID・パスワードが登録済みのものと一致
し、かつ配布許可を受けている場合は、正当なクライア
ントである事を認証し、ユニークなマシンIDを割り振
り、データベース16または内部メモリ上のサーバ情報
管理テーブル17中のマシンID管理テーブル(図4)
にそのマシンIDおよび認証したユーザID・パスワー
ドを登録する(S3)。この場合、受信したユーザID
・パスワードで既にマシンIDを割り振り済みであって
も、また新たに一意なマシンIDを割り振る事ができ
る。なお、暗号化の方式は、国際標準の方式でも独自の
データスクランブル方式でも良い。
【0022】次に、サーバ12は、割り振ったマシンI
Dを暗号化してクライアント21に送信する(S4)。
なお、ユーザID・パスワードが登録済みのものと一致
しなかった場合は、認証に失敗した事をクライアント2
1に通知する。
【0023】クライアント認証が成功し、ユニークなマ
シンIDを受信したクライアント21は、復号化の後、
その内容をクライアント情報管理テーブル24中に保持
する(S5)。
【0024】その後、クライアント21は、サーバ12
に対して、マシンIDを付与してプログラムやデータの
配布要求を送信する(S6)。なお、マシンIDが割り
振られた後は、当該クライアントからプログラムやデー
タの配布をサーバに要求するときには、マシンIDを付
与して配布要求を送信すればよい。例えば、プログラム
的に自動的に配布を行いたい場合は、夜中等のトラフィ
ックが少ないときに自動的に、クライアント情報管理テ
ーブル24中に保持してあるマシンIDを取り出しその
マシンIDを付与して配布要求を送信するというような
スケジュールを組むようにすればよい。マシンIDを付
与して配布要求を行うことは、例えばログインしない状
態で自動的に行える。
【0025】マシンIDが付与された配布要求を受信し
たサーバ12は、そのマシンIDがデータベース16ま
たは内部メモリ上のサーバ情報管理テーブル17中のマ
シンID管理テーブル(図4)に登録されているか否か
をチェックする(S7)。チェックの結果、そのマシン
IDが登録済みのものと一致した場合は、正当なクライ
アントである事を認証する(S7)。このとき、マシン
ID管理テーブル(図4)を参照して当該マシンIDに
対応する要求元のユーザIDを求め、クライアント認証
テーブル(図3)からそのユーザIDのユーザに許可さ
れている実行許可業務を求め、クライアントから要求さ
れている業務が許可されているものであるかをチェック
する。要求された業務、ここではプログラムやデータの
配布が、許可されていれば、要求のあったプログラムや
データを当該クライアント21に配布する(S8)。
【0026】図6は、図2のようにネットワーク11を
介して接続されているクライアント21が本発明に係る
マシンIDによる認証方法によりサーバ12から認証を
受けた後の、受信したマシンIDのバックアップの取得
およびバックアップからの回復時の手順を示している。
同図に示すように、S11〜S14の手順は、図5のS
1〜S4と同じであるので説明は省略する。
【0027】クライアント認証が成功し、ユニークなマ
シンIDを受信したクライアント21は、復号化の後、
その内容をFD等の外部装置にバックアップする(S1
5)。マシンIDをバックアップしたFD等は、当該ク
ライアントユーザにより保管される。
【0028】クライアントマシンのクラッシュ等、割り
振られたマシンIDが破壊された場合や、クライアント
ユーザが使用するマシンを変更する場合は、マシンID
をバックアップしたFD等の外部装置からサーバ認証済
みのマシンIDを回復する(S16)。その後、サーバ
12に対して配布要求を送信するときには、回復したマ
シンIDを付与して配布要求を送信する(S17)。S
17〜S19の処理は、図5のS6〜S8と同じであ
る。
【0029】図7は、図2のようにネットワーク11を
介して接続されているクライアント21が本発明に係る
マシンIDによる認証方法によりサーバ12から認証を
受けた後、クライアントマシンの廃棄等により、マシン
IDの削除をクライアント21からサーバ12に要求す
る手順およびサーバ12上からマシンIDを削除する手
順を示している。同図に示すように、S21〜S24の
手順は、図5のS1〜S4と同じであるので説明は省略
する。
【0030】クライアント認証が成功し、ユニークなマ
シンIDを受信したクライアント21において、その
後、当該クライアントマシンの廃棄等の必要が生じた場
合は、クライアントユーザまたはクライアントマシンの
セットアップ管理者は操作端末から自身に割り振られた
マシンIDの削除をサーバ側に要求する(S25)。そ
の指示を受けて、クライアント21は、マシンIDの削
除要求をサーバ12側に送信する(S26)。
【0031】マシンIDの削除要求を受信したサーバ1
2は、そのマシンIDがデータベース16または内部メ
モリ上のサーバ情報管理テーブル17中のマシンID管
理テーブル(図4)に登録されているか否かをチェック
し、登録されていたら該当するマシンIDを削除する
(S27)。マシンIDを削除したサーバ12は、クラ
イアント21側にマシンIDの削除を通知する(S2
8)。
【0032】一方、クライアントマシンのクラッシュな
どで当該クライアントマシン側からマシンIDの削除要
求ができない場合は、サーバ側のシステム管理者は、直
接、サーバ12の操作端末から当該マシンIDの削除を
要求する(S29)。マシンIDの削除要求を受けたサ
ーバ12は、削除要求されたマシンIDがデータベース
16または内部メモリ上のサーバ情報管理テーブル17
中のマシンID管理テーブル(図4)に登録されている
か否かをチェックし、存在すれば該当するマシンIDを
削除する(S30)。マシンIDを削除したサーバ12
は、サーバ側のシステム管理者の操作端末上にマシンI
Dの削除を通知する(S31)。
【0033】上記実施の形態によれば、マシンIDを受
信したサーバが当該マシンIDを割り振ったときの要求
元ユーザを認識し、要求された業務がそのユーザに許可
されている業務かどうかをチェックしているので、当該
ユーザからの業務実行要求であるものとしてサーバが業
務を実行するようにできる。
【0034】さらに、一度認証する計算機よりマシンI
Dを割り振られたクライアントがクラッシュした場合等
でも、あらかじめFD等の外部装置に取得していたバッ
クアップからマシンIDを回復する事により、クライア
ントからのユーザID・パスワードまたは証書によるマ
シンIDの再取得を不要にすることができる。
【0035】また、一度サーバよりマシンIDを割り振
られたクライアントがクラッシュまたは廃棄された場合
等に、サーバ側に不要となったマシンIDを残存させな
いように、サーバ側またはクライアント側からの操作に
よりマシンIDの削除が実行できる。
【0036】なお、上記実施の形態では、ユーザIDと
パスワードにより最初の認証を行う例を説明したが、ユ
ーザIDとパスワードによる認証の代わり、あるいはそ
れに加えて、証書による認証方法を用いても良い。証書
とは、例えば、その証書の所有者の公開鍵をユーザID
等の幾つかの情報とともに、認証局の秘密鍵を用いて暗
号化したデータ(いわゆるディジタル署名により偽造不
可能な形にしたデータ)である。他者は、認証局の証明
書(公開鍵)によって該証書のディジタル署名を確認す
ることで、その証書の正当性を確認できる。
【0037】
【発明の効果】本発明によれば、ネットワークを介して
分散しているクライアントマシンからのサーバマシンへ
の業務実行要求に対する認証方法において、サーバへの
初回要求時にユーザID・パスワードにより認証を受け
たクライアントマシンが、2回目以降は初回認証時に割
り振られたマシンIDを使用して業務の実行要求に対す
る認証を受けるようにしているので、業務実行要求毎の
ユーザID・パスワードによるログイン操作を不要にす
ることができる。したがって、オペレータが夜中にログ
インしてサーバに業務の実行を要求したり、クライアン
トマシンを夜中の間認証されたユーザID・パスワード
でログイン状態にしておき任意のタイミングで業務の実
行を要求するといった運用上あるいはセキュリティ上の
問題がある方法を用いることなく、認証を必要とする夜
間の無人端末への配布等でもオペレータレスの業務運用
を可能にする。また、クライアントのユーザ(人)ではな
く、クライアントの計算機自体をサーバ側で認証するこ
とができる。
【図面の簡単な説明】
【図1】本発明のマシンIDによる認証を行うためのク
ライアント/サーバシステムの構成図である。
【図2】本発明の実施の形態として一台のクライアント
と一台のサーバがネットワークで接続する場合のブロッ
ク図である。
【図3】図2におけるデータベースまたはサーバ情報管
理テーブルに記録されるクライアント認証テーブルの例
を示す説明図である。
【図4】図2におけるデータベースまたはサーバ情報管
理テーブルに記録されるマシンID管理テーブルの例を
示す説明図である。
【図5】本実施の形態の基本処理シーケンスを示す説明
図である。
【図6】本実施の形態のマシンIDのバックアップ/回
復処理のシーケンスを示す説明図である。
【図7】本実施の形態のマシンIDの削除処理のシーケ
ンスを示す説明図である。
【符号の説明】
1,12…サーバ、2…部門サーバ、3,21…クライ
アント、11…ネットワーク、13…クライアント認証
処理部、14…マシンID制御部、15…プログラム・
データ送信処理部、16…データベース、17…サーバ
情報管理テーブル、18…管理テーブルアクセス部、1
9,28…操作端末、22…クライアント認証要求部、
23…マシンID削除要求部、24…クライアント情報
管理テーブル、25…バックアップ取得部/回復部、2
6…プログラム・データ受信処理部、27…外部装置。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】認証を行う計算機と複数の認証される計算
    機とがネットワークで接続されたシステムにおける認証
    方法であって、 前記認証される計算機において入力されたユーザIDと
    パスワードを前記認証する計算機へ送信するステップ
    と、 前記認証する計算機において、受信した前記ユーザID
    とパスワードが正当なユーザのものであることを認証す
    るステップと、 正当なユーザと認証されたときには、前記認証する計算
    機から前記認証される計算機へ、前記認証される計算機
    を特定する識別子であるマシンIDを送信するステップ
    と、 前記マシンIDが送信された以降は、前記認証される計
    算機から前記認証を行う計算機に前記マシンIDを送信
    することにより前記認証される計算機を認証するステッ
    プとを備えたことを特徴とするマシンIDによる認証方
    法。
  2. 【請求項2】認証を行う計算機と複数の認証される計算
    機とがネットワークで接続されたシステムにおける認証
    方法であって、 前記認証される計算機において入力されたユーザIDと
    証書を前記認証する計算機へ送信するステップと、 前記認証する計算機において、受信した証書により前記
    ユーザIDのユーザを認証するステップと、 正当なユーザと認証されたときには、前記認証する計算
    機から前記認証される計算機へ、前記認証される計算機
    を特定する識別子であるマシンIDを送信するステップ
    と、 前記マシンIDが送信された以降は、前記認証される計
    算機から前記認証を行う計算機に前記マシンIDを送信
    することにより前記認証される計算機を認証するステッ
    プとを備えたことを特徴とするマシンIDによる認証方
    法。
  3. 【請求項3】請求項1または請求項2において、前記認
    証される計算機から前記マシンIDを受信した前記認証
    する計算機は、前記マシンIDの認証を行うとともに、
    当該マシンIDを割り振ったときの認証要求元ユーザを
    認識し、要求された業務が当該ユーザの実行許可業務で
    あるか否かをチェックすることを特徴とするマシンID
    による認証方法。
  4. 【請求項4】請求項1または請求項2において、前記マ
    シンIDのバックアップを取得するステップと、該バッ
    クアップからマシンIDを回復するステップとを備えた
    ことを特徴とするマシンIDによる認証方法。
  5. 【請求項5】請求項1または請求項2において、前記認
    証する計算機に登録されている前記マシンIDを、前記
    認証する計算機または前記認証される計算機側からの操
    作により削除するステップを備えたことを特徴とするマ
    シンIDによる認証方法。
JP10212225A 1998-07-28 1998-07-28 マシンidによる認証方法 Pending JP2000047988A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10212225A JP2000047988A (ja) 1998-07-28 1998-07-28 マシンidによる認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10212225A JP2000047988A (ja) 1998-07-28 1998-07-28 マシンidによる認証方法

Publications (1)

Publication Number Publication Date
JP2000047988A true JP2000047988A (ja) 2000-02-18

Family

ID=16619035

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10212225A Pending JP2000047988A (ja) 1998-07-28 1998-07-28 マシンidによる認証方法

Country Status (1)

Country Link
JP (1) JP2000047988A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002073486A1 (fr) * 2001-03-08 2002-09-19 Fujitsu Ten Limited Systeme de commande sur internet
JP2007304897A (ja) * 2006-05-12 2007-11-22 Quality Kk 電子ファイル管理システムおよび電子ファイル管理プログラム
US7916319B2 (en) 2007-03-16 2011-03-29 Eastman Kodak Company Printing management system
US9906703B2 (en) 2000-07-26 2018-02-27 Chemtron Research Llc Method and system for hosting entity-specific photo-sharing websites for entity-specific digital cameras

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0214325A (ja) * 1988-07-01 1990-01-18 Hitachi Ltd プログラム製品の契約配布方式
JPH07225724A (ja) * 1994-02-08 1995-08-22 Fujitsu Ltd ソフトウェア遠隔自動更新システムおよび方法
JPH1011397A (ja) * 1996-06-20 1998-01-16 Hitachi Ltd インタラクティブ端末、端末管理装置、映像再生システム及び情報記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0214325A (ja) * 1988-07-01 1990-01-18 Hitachi Ltd プログラム製品の契約配布方式
JPH07225724A (ja) * 1994-02-08 1995-08-22 Fujitsu Ltd ソフトウェア遠隔自動更新システムおよび方法
JPH1011397A (ja) * 1996-06-20 1998-01-16 Hitachi Ltd インタラクティブ端末、端末管理装置、映像再生システム及び情報記録媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9906703B2 (en) 2000-07-26 2018-02-27 Chemtron Research Llc Method and system for hosting entity-specific photo-sharing websites for entity-specific digital cameras
WO2002073486A1 (fr) * 2001-03-08 2002-09-19 Fujitsu Ten Limited Systeme de commande sur internet
JP2007304897A (ja) * 2006-05-12 2007-11-22 Quality Kk 電子ファイル管理システムおよび電子ファイル管理プログラム
US7916319B2 (en) 2007-03-16 2011-03-29 Eastman Kodak Company Printing management system
US7978356B2 (en) 2007-03-16 2011-07-12 Eastman Kodak Company Printing management system

Similar Documents

Publication Publication Date Title
DE69835416T2 (de) Verfahren zur sicheren ausführung eines fernmeldebefehls
US7366900B2 (en) Platform-neutral system and method for providing secure remote operations over an insecure computer network
US7062781B2 (en) Method for providing simultaneous parallel secure command execution on multiple remote hosts
US9094194B2 (en) Method and system for automating the recovery of a credential store when a user has forgotten their password using a temporary key pair created based on a new password provided by the user
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
JP3505058B2 (ja) ネットワークシステムのセキュリティ管理方法
US8490165B2 (en) Restoring secure sessions
US8095960B2 (en) Secure synchronization and sharing of secrets
US20010044894A1 (en) Security management method for network system
EP1830512B1 (en) A method and system for realizing the domain authentication and network authority authentication
US20110320616A1 (en) Managing Secure Sessions
CA2417637A1 (en) Method and apparatus for a web-based application service model for security management
JP2005063439A (ja) 許可されたリモート・アクセスをターゲット・システムに対して行うための装置、システム、および方法
US20040117662A1 (en) System for indentity management and fortification of authentication
JP4915182B2 (ja) 情報の管理方法及び情報処理装置
JPH1125048A (ja) ネットワークシステムのセキュリティ管理方法
US8051470B2 (en) Consolidation of user directories
JP2005301577A (ja) 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
JP2000047988A (ja) マシンidによる認証方法
JP2001202332A (ja) 認証プログラム管理システム
JPH0779243A (ja) ネットワーク接続装置およびネットワーク接続方法
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting
Cisco Controlling Access to the Switch Using Authentication, Authorization, and Accounting

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050606