JP2000047988A - マシンidによる認証方法 - Google Patents
マシンidによる認証方法Info
- Publication number
- JP2000047988A JP2000047988A JP10212225A JP21222598A JP2000047988A JP 2000047988 A JP2000047988 A JP 2000047988A JP 10212225 A JP10212225 A JP 10212225A JP 21222598 A JP21222598 A JP 21222598A JP 2000047988 A JP2000047988 A JP 2000047988A
- Authority
- JP
- Japan
- Prior art keywords
- machine
- computer
- authenticated
- client
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Stored Programmes (AREA)
Abstract
アントからサーバに対して配布要求等を行う場合、サー
バに対してその都度配布認証を受けるため、クライアン
トユーザは,必ずユーザID・パスワードでログインす
る必要があった。またプログラムやデータ配布業務の場
合は、クライアントのユーザ(人)ではなくマシンに配
布するというニーズがあるが、クライアントマシンにロ
グインするユーザ(人)ではなくクライアントマシン自
体を認証する機能がなかった。 【解決手段】前記課題を解決するために,本発明では、
サーバ側で認証されているユーザID・パスワードでク
ライアントマシンにログインするかまたは証書をサーバ
に送信後にクライアント認証を受け、正当性が証明され
た場合に、サーバからクライアントマシン単位に一意に
決まるマシンIDを割り振る。その後のクライアント認
証には、割り振られたマシンIDを使用する事により、
クライアントからの業務実行要求毎のユーザID・パス
ワードによるログインを不要にするとともに、クライア
ントマシン自体の認証機能を提供する。
Description
分散配置された複数の認証される側のマシンから認証を
行う側のマシンにアクセスして業務を実行する環境で、
認証される側のマシン単位に割り振られた一意なマシン
ID(識別子)により認証する認証方法に関する。
環境の普及に伴い同環境で業務を実行する場合、例えば
プログラムやデータの配布等に関しては、従来サーバ側
から複数のクライアント側に対してブロードキャスト的
に配布していた形態から、クライアントユーザまたはク
ライアントシステムがサーバ側に能動的に問合わせを発
行しサーバ側はその問合わせに対して応答する問合わせ
応答型の配布を行う形態が増えてきている。
れる側)は、ネットワークを介してサーバ(認証する
側)に配布要求を行う際に、自分自身の正当性を証明す
る(クライアント認証を受ける)必要がある。ネットワ
ークにおけるクライアントの認証方法に関しては、例え
ば特開平2−16669号公報の「セキュリティ方式」の
ように、クライアント側のユーザが入力したユーザID
およびパスワードをサーバ側に送信し、サーバ側でその
内容をチェックする事で、クライアントの正当性を証明
する方法がある。このマシン認証をもって、当該マシン
へのプログラムやデータの配布が実現される。また、特
開平5−35678号公報の「ユーザ認証方式」のよう
に、パスワードの機密性を高めるためにパスワードをネ
ットワーク上に流さずにログイン可能とする方式があ
る。
ット/イントラネット環境でクライアントからサーバ側
に対して業務の実行要求、例えばプログラムやデータの
配布要求を行う場合、サーバ側に対してその都度配布認
証を受ける必要があるため、クライアント側のユーザ
は、必ず配布要求時毎に、サーバ側のデータベースに登
録してあるユーザID(またはユーザIDおよびパスワ
ード)でログインする必要がある。このとき、例えば大
容量のプログラムをクライアントに配布したい場合、回
線トラフィックが少ない夜間に配布を実施しようとする
ためには、オペレータが夜中にログインして配布要求す
るか、クライアントマシンを夜中の間認証されたユーザ
ID・パスワードでログイン状態(認証を済ませる)に
しておき任意のタイミングでクライアントからサーバに
自動的に配布要求を行う必要がある。しかし、前者は運
用上、後者はセキュリティ上問題がある。
ライアントのユーザ(人)ではなく計算機に配布(その計
算機にログイン可能なユーザは共有して使用/参照が可
能)する形にしたい、というニーズがあり、このときは
認証される計算機にログインするユーザ(人)ではなく
計算機自体をサーバ側で認証する機能が必要である。し
かし、前述の2つの方法では、クライアントマシン自体
の認証方法については記述されていない。
ラネットといったクライアント認証が必須である環境に
おいて、オペレータが夜中にログインしてサーバに業務
の実行を要求したり、クライアントマシンを夜中の間認
証されたユーザID・パスワードでログイン状態にして
おき任意のタイミングで業務の実行を要求するといった
運用上あるいはセキュリティ上の問題がある方法を用い
ることなく、業務実行要求毎のユーザID・パスワード
によるログイン操作を不要にして、認証を必要とする夜
間の無人端末への配布等でもオペレータレスの業務運用
を可能にする認証方法を提供する事にある。
ザ(人)ではなく、クライアントの計算機自体をサーバ側
で認証する事ができる認証方法を提供する事にある。
め、請求項1に係る発明は、認証を行う計算機と複数の
認証される計算機とがネットワークで接続されたシステ
ムにおける認証方法であって、前記認証される計算機に
おいて入力されたユーザIDとパスワードを前記認証す
る計算機へ送信するステップと、前記認証する計算機に
おいて、受信した前記ユーザIDとパスワードが正当な
ユーザのものであることを認証するステップと、正当な
ユーザと認証されたときには、前記認証する計算機から
前記認証される計算機へ、前記認証される計算機を特定
する識別子であるマシンIDを送信するステップと、前
記マシンIDが送信された以降は、前記認証される計算
機から前記認証を行う計算機に前記マシンIDを送信す
ることにより前記認証される計算機を認証するステップ
とを備えたことを特徴とする。
と複数の認証される計算機とがネットワークで接続され
たシステムにおける認証方法であって、前記認証される
計算機において入力されたユーザIDと証書を前記認証
する計算機へ送信するステップと、前記認証する計算機
において、受信した証書により前記ユーザIDのユーザ
を認証するステップと、正当なユーザと認証されたとき
には、前記認証する計算機から前記認証される計算機
へ、前記認証される計算機を特定する識別子であるマシ
ンIDを送信するステップと、前記マシンIDが送信さ
れた以降は、前記認証される計算機から前記認証を行う
計算機に前記マシンIDを送信することにより前記認証
される計算機を認証するステップとを備えたことを特徴
とする。
求項2において、前記認証される計算機から前記マシン
IDを受信した前記認証する計算機は、前記マシンID
の認証を行うとともに、当該マシンIDを割り振ったと
きの認証要求元ユーザを認識し、要求された業務が当該
ユーザの実行許可業務であるか否かをチェックすること
を特徴とする。
求項2において、前記マシンIDのバックアップを取得
するステップと、該バックアップからマシンIDを回復
するステップとを備えたことを特徴とする。
求項2において、前記認証する計算機に登録されている
前記マシンIDを、前記認証する計算機または前記認証
される計算機側からの操作により削除するステップを備
えたことを特徴とする。
を参照しながら説明する。
証方法を適用するためのクライアント/サーバシステム
の構成図である。図1において、1は各部門サーバまた
はクライアントの上位に位置し、配下の部門サーバやク
ライアントの認証を行うサーバである。2は上位のサー
バに認証を受けたり、また配下の部門サーバやクライア
ントの認証を行う部門サーバ、3は上位のサーバや部門
サーバに認証を受けるクライアントである。本発明は、
クライアント3がその上位のサーバ1に認証を受ける場
合、クライアント3がその上位の部門サーバ2に認証を
受ける場合、部門サーバ2がその上位のサーバ1に認証
を受ける場合、および部門サーバ2がその上位の部門サ
ーバ2に認証を受ける場合など、認証が必要な種々の場
合に適用可能である。以下図2以降では、クライアント
が上位のサーバに認証を受ける場合を例に説明するが、
他の場合も同様の構成および処理手順を適用すればよ
い。
ログラムやデータの配布要求を行う1台または複数台の
クライアント21と、該クライアントからの配布要求受
信時に、配布に先立って該クライアントの認証を行うサ
ーバ12とが、ネットワーク11を介して接続されてい
る場合の構成例を示す図である。
ライアント間を物理的・論理的に接続し各種プログラム
・データ配布の媒体となるネットワーク、12はクライ
アントの認証処理やクライアントへのプログラムやデー
タの送信処理を行うサーバである。13はクライアント
から送られてきたユーザID・パスワードやマシンID
を認証するクライアント認証処理部、14はクライアン
トから送られてきたユーザID・パスワードが認証され
たときに、マシンIDを割り振るマシンID制御部、1
5はクライアントからの配布要求に応じてプログラムや
データを送信するプログラム・データ送信処理部、16
は外部装置としてクライアント認証やプログラム・デー
タ配布の情報を格納するデータベース、17はデータベ
ース16が格納する情報をサーバの主記憶・メモリ上に
格納するサーバ情報管理テーブル、18は外部装置であ
るデータベース16またはサーバ内の主記憶・メモリ上
に格納されるサーバ情報管理テーブル17へのアクセス
を行う管理テーブルアクセス部、19はサーバ管理者等
がクライアント認証テーブルやマシンID管理テーブル
といった情報を更新・参照するための操作端末である。
ント自身の認証要求やプログラム・データの配布要求を
行うクライアントである。22はクライアントユーザよ
り入力されたユーザID・パスワードや、認証後にサー
バ12により割り振られたマシンIDにより、サーバに
認証を要求するクライアント認証要求部である。23は
一度サーバ12より割り振られたマシンIDの削除をサ
ーバ側に要求するマシンID削除要求部、24はクライ
アントユーザやクライアントマシンに関する情報(ユー
ザID・パスワード、マシンID)を管理するクライア
ント情報管理テーブル、25はサーバ12より割り振ら
れたマシンIDをFD(フロッピーディスク)等の外部
装置27にバックアップしたり、反対に外部装置27の
バックアップからマシンIDを回復するバックアップ取
得部/回復部、26はサーバ12に対してプログラムや
データの配布を要求しサーバ12から実際に配布されて
きたものを受信処理するプログラム・データ受信処理
部、27はマシンIDのバックアップを格納する外部装
置、28はクライアントユーザがサーバ12より割り振
られたマシンIDの外部装置27へのバックアップや、
外部装置27からの回復や、マシンIDの削除などの実
行を指示するための操作端末である。
るマシンIDによる認証方法において、クライアント2
1から送られてきたユーザID・パスワードを認証する
ためのクライアント認証テーブルの例である。クライア
ント認証テーブルは、認証を許可されたユーザID(3
1)、パスワード(32)、および実行を許可する業務
一覧(33)を含む。クライアント認証テーブルは、図
2のデータベース16に保持され、サーバ情報管理テー
ブル17の1つとして主メモリ上にロードされてアクセ
スされるテーブルである。
るマシンIDによる認証方法において、クライアントか
ら送られてきたマシンIDを認証するためのマシンID
管理テーブルの例である。マシンID管理テーブルは、
各クライアントマシンに割り振ったマシンID(4
1)、マシンIDを割り振ったときの要求元ユーザID
(42)、およびパスワード(43)を含む。マシンI
D管理テーブルは、図2のデータベース16に保持さ
れ、サーバ情報管理テーブル17の1つとして主メモリ
上にロードされてアクセスされるテーブルである。
介して接続されているクライアント21が本発明に係る
マシンIDによる認証方法によりサーバ12から認証を
受け、要求するプログラム・データの配布を受けるため
の手順を示している。同図に示すように、まずクライア
ントユーザまたはクライアントマシンのセットアップ管
理者は、クライアント21においてユーザID・パスワ
ードを入力する(S1)。クライアント21は、入力さ
れたユーザID・パスワードを1回目の配布要求時に暗
号化してサーバ12に送信する(S2)。1回目とは、
例えばクライアントにおいて、1番始めにプログラムや
データの配布を受けそれらをセットアップするときであ
る。すなわち、最初にプログラムやデータをセットアッ
プするときにユーザID・パスワードで認証を行い、そ
れ以後は後述するようにマシンIDで認証を行う。な
お、暗号化の方式は、国際標準の方式でも独自のデータ
スクランブル方式でも良い。
12は、復号化の後、そのユーザID・パスワードがデ
ータベース16または内部メモリ上のサーバ情報管理テ
ーブル17中のクライアント認証テーブル(図3)に登
録されていて、かつ実行許可業務に「配布」が含まれて
いるか否かをチェックする(S3)。チェックの結果、
そのユーザID・パスワードが登録済みのものと一致
し、かつ配布許可を受けている場合は、正当なクライア
ントである事を認証し、ユニークなマシンIDを割り振
り、データベース16または内部メモリ上のサーバ情報
管理テーブル17中のマシンID管理テーブル(図4)
にそのマシンIDおよび認証したユーザID・パスワー
ドを登録する(S3)。この場合、受信したユーザID
・パスワードで既にマシンIDを割り振り済みであって
も、また新たに一意なマシンIDを割り振る事ができ
る。なお、暗号化の方式は、国際標準の方式でも独自の
データスクランブル方式でも良い。
Dを暗号化してクライアント21に送信する(S4)。
なお、ユーザID・パスワードが登録済みのものと一致
しなかった場合は、認証に失敗した事をクライアント2
1に通知する。
シンIDを受信したクライアント21は、復号化の後、
その内容をクライアント情報管理テーブル24中に保持
する(S5)。
に対して、マシンIDを付与してプログラムやデータの
配布要求を送信する(S6)。なお、マシンIDが割り
振られた後は、当該クライアントからプログラムやデー
タの配布をサーバに要求するときには、マシンIDを付
与して配布要求を送信すればよい。例えば、プログラム
的に自動的に配布を行いたい場合は、夜中等のトラフィ
ックが少ないときに自動的に、クライアント情報管理テ
ーブル24中に保持してあるマシンIDを取り出しその
マシンIDを付与して配布要求を送信するというような
スケジュールを組むようにすればよい。マシンIDを付
与して配布要求を行うことは、例えばログインしない状
態で自動的に行える。
たサーバ12は、そのマシンIDがデータベース16ま
たは内部メモリ上のサーバ情報管理テーブル17中のマ
シンID管理テーブル(図4)に登録されているか否か
をチェックする(S7)。チェックの結果、そのマシン
IDが登録済みのものと一致した場合は、正当なクライ
アントである事を認証する(S7)。このとき、マシン
ID管理テーブル(図4)を参照して当該マシンIDに
対応する要求元のユーザIDを求め、クライアント認証
テーブル(図3)からそのユーザIDのユーザに許可さ
れている実行許可業務を求め、クライアントから要求さ
れている業務が許可されているものであるかをチェック
する。要求された業務、ここではプログラムやデータの
配布が、許可されていれば、要求のあったプログラムや
データを当該クライアント21に配布する(S8)。
介して接続されているクライアント21が本発明に係る
マシンIDによる認証方法によりサーバ12から認証を
受けた後の、受信したマシンIDのバックアップの取得
およびバックアップからの回復時の手順を示している。
同図に示すように、S11〜S14の手順は、図5のS
1〜S4と同じであるので説明は省略する。
シンIDを受信したクライアント21は、復号化の後、
その内容をFD等の外部装置にバックアップする(S1
5)。マシンIDをバックアップしたFD等は、当該ク
ライアントユーザにより保管される。
振られたマシンIDが破壊された場合や、クライアント
ユーザが使用するマシンを変更する場合は、マシンID
をバックアップしたFD等の外部装置からサーバ認証済
みのマシンIDを回復する(S16)。その後、サーバ
12に対して配布要求を送信するときには、回復したマ
シンIDを付与して配布要求を送信する(S17)。S
17〜S19の処理は、図5のS6〜S8と同じであ
る。
介して接続されているクライアント21が本発明に係る
マシンIDによる認証方法によりサーバ12から認証を
受けた後、クライアントマシンの廃棄等により、マシン
IDの削除をクライアント21からサーバ12に要求す
る手順およびサーバ12上からマシンIDを削除する手
順を示している。同図に示すように、S21〜S24の
手順は、図5のS1〜S4と同じであるので説明は省略
する。
シンIDを受信したクライアント21において、その
後、当該クライアントマシンの廃棄等の必要が生じた場
合は、クライアントユーザまたはクライアントマシンの
セットアップ管理者は操作端末から自身に割り振られた
マシンIDの削除をサーバ側に要求する(S25)。そ
の指示を受けて、クライアント21は、マシンIDの削
除要求をサーバ12側に送信する(S26)。
2は、そのマシンIDがデータベース16または内部メ
モリ上のサーバ情報管理テーブル17中のマシンID管
理テーブル(図4)に登録されているか否かをチェック
し、登録されていたら該当するマシンIDを削除する
(S27)。マシンIDを削除したサーバ12は、クラ
イアント21側にマシンIDの削除を通知する(S2
8)。
どで当該クライアントマシン側からマシンIDの削除要
求ができない場合は、サーバ側のシステム管理者は、直
接、サーバ12の操作端末から当該マシンIDの削除を
要求する(S29)。マシンIDの削除要求を受けたサ
ーバ12は、削除要求されたマシンIDがデータベース
16または内部メモリ上のサーバ情報管理テーブル17
中のマシンID管理テーブル(図4)に登録されている
か否かをチェックし、存在すれば該当するマシンIDを
削除する(S30)。マシンIDを削除したサーバ12
は、サーバ側のシステム管理者の操作端末上にマシンI
Dの削除を通知する(S31)。
信したサーバが当該マシンIDを割り振ったときの要求
元ユーザを認識し、要求された業務がそのユーザに許可
されている業務かどうかをチェックしているので、当該
ユーザからの業務実行要求であるものとしてサーバが業
務を実行するようにできる。
Dを割り振られたクライアントがクラッシュした場合等
でも、あらかじめFD等の外部装置に取得していたバッ
クアップからマシンIDを回復する事により、クライア
ントからのユーザID・パスワードまたは証書によるマ
シンIDの再取得を不要にすることができる。
られたクライアントがクラッシュまたは廃棄された場合
等に、サーバ側に不要となったマシンIDを残存させな
いように、サーバ側またはクライアント側からの操作に
よりマシンIDの削除が実行できる。
パスワードにより最初の認証を行う例を説明したが、ユ
ーザIDとパスワードによる認証の代わり、あるいはそ
れに加えて、証書による認証方法を用いても良い。証書
とは、例えば、その証書の所有者の公開鍵をユーザID
等の幾つかの情報とともに、認証局の秘密鍵を用いて暗
号化したデータ(いわゆるディジタル署名により偽造不
可能な形にしたデータ)である。他者は、認証局の証明
書(公開鍵)によって該証書のディジタル署名を確認す
ることで、その証書の正当性を確認できる。
分散しているクライアントマシンからのサーバマシンへ
の業務実行要求に対する認証方法において、サーバへの
初回要求時にユーザID・パスワードにより認証を受け
たクライアントマシンが、2回目以降は初回認証時に割
り振られたマシンIDを使用して業務の実行要求に対す
る認証を受けるようにしているので、業務実行要求毎の
ユーザID・パスワードによるログイン操作を不要にす
ることができる。したがって、オペレータが夜中にログ
インしてサーバに業務の実行を要求したり、クライアン
トマシンを夜中の間認証されたユーザID・パスワード
でログイン状態にしておき任意のタイミングで業務の実
行を要求するといった運用上あるいはセキュリティ上の
問題がある方法を用いることなく、認証を必要とする夜
間の無人端末への配布等でもオペレータレスの業務運用
を可能にする。また、クライアントのユーザ(人)ではな
く、クライアントの計算機自体をサーバ側で認証するこ
とができる。
ライアント/サーバシステムの構成図である。
と一台のサーバがネットワークで接続する場合のブロッ
ク図である。
理テーブルに記録されるクライアント認証テーブルの例
を示す説明図である。
理テーブルに記録されるマシンID管理テーブルの例を
示す説明図である。
図である。
復処理のシーケンスを示す説明図である。
ンスを示す説明図である。
アント、11…ネットワーク、13…クライアント認証
処理部、14…マシンID制御部、15…プログラム・
データ送信処理部、16…データベース、17…サーバ
情報管理テーブル、18…管理テーブルアクセス部、1
9,28…操作端末、22…クライアント認証要求部、
23…マシンID削除要求部、24…クライアント情報
管理テーブル、25…バックアップ取得部/回復部、2
6…プログラム・データ受信処理部、27…外部装置。
Claims (5)
- 【請求項1】認証を行う計算機と複数の認証される計算
機とがネットワークで接続されたシステムにおける認証
方法であって、 前記認証される計算機において入力されたユーザIDと
パスワードを前記認証する計算機へ送信するステップ
と、 前記認証する計算機において、受信した前記ユーザID
とパスワードが正当なユーザのものであることを認証す
るステップと、 正当なユーザと認証されたときには、前記認証する計算
機から前記認証される計算機へ、前記認証される計算機
を特定する識別子であるマシンIDを送信するステップ
と、 前記マシンIDが送信された以降は、前記認証される計
算機から前記認証を行う計算機に前記マシンIDを送信
することにより前記認証される計算機を認証するステッ
プとを備えたことを特徴とするマシンIDによる認証方
法。 - 【請求項2】認証を行う計算機と複数の認証される計算
機とがネットワークで接続されたシステムにおける認証
方法であって、 前記認証される計算機において入力されたユーザIDと
証書を前記認証する計算機へ送信するステップと、 前記認証する計算機において、受信した証書により前記
ユーザIDのユーザを認証するステップと、 正当なユーザと認証されたときには、前記認証する計算
機から前記認証される計算機へ、前記認証される計算機
を特定する識別子であるマシンIDを送信するステップ
と、 前記マシンIDが送信された以降は、前記認証される計
算機から前記認証を行う計算機に前記マシンIDを送信
することにより前記認証される計算機を認証するステッ
プとを備えたことを特徴とするマシンIDによる認証方
法。 - 【請求項3】請求項1または請求項2において、前記認
証される計算機から前記マシンIDを受信した前記認証
する計算機は、前記マシンIDの認証を行うとともに、
当該マシンIDを割り振ったときの認証要求元ユーザを
認識し、要求された業務が当該ユーザの実行許可業務で
あるか否かをチェックすることを特徴とするマシンID
による認証方法。 - 【請求項4】請求項1または請求項2において、前記マ
シンIDのバックアップを取得するステップと、該バッ
クアップからマシンIDを回復するステップとを備えた
ことを特徴とするマシンIDによる認証方法。 - 【請求項5】請求項1または請求項2において、前記認
証する計算機に登録されている前記マシンIDを、前記
認証する計算機または前記認証される計算機側からの操
作により削除するステップを備えたことを特徴とするマ
シンIDによる認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10212225A JP2000047988A (ja) | 1998-07-28 | 1998-07-28 | マシンidによる認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10212225A JP2000047988A (ja) | 1998-07-28 | 1998-07-28 | マシンidによる認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000047988A true JP2000047988A (ja) | 2000-02-18 |
Family
ID=16619035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10212225A Pending JP2000047988A (ja) | 1998-07-28 | 1998-07-28 | マシンidによる認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000047988A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002073486A1 (fr) * | 2001-03-08 | 2002-09-19 | Fujitsu Ten Limited | Systeme de commande sur internet |
JP2007304897A (ja) * | 2006-05-12 | 2007-11-22 | Quality Kk | 電子ファイル管理システムおよび電子ファイル管理プログラム |
US7916319B2 (en) | 2007-03-16 | 2011-03-29 | Eastman Kodak Company | Printing management system |
US9906703B2 (en) | 2000-07-26 | 2018-02-27 | Chemtron Research Llc | Method and system for hosting entity-specific photo-sharing websites for entity-specific digital cameras |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0214325A (ja) * | 1988-07-01 | 1990-01-18 | Hitachi Ltd | プログラム製品の契約配布方式 |
JPH07225724A (ja) * | 1994-02-08 | 1995-08-22 | Fujitsu Ltd | ソフトウェア遠隔自動更新システムおよび方法 |
JPH1011397A (ja) * | 1996-06-20 | 1998-01-16 | Hitachi Ltd | インタラクティブ端末、端末管理装置、映像再生システム及び情報記録媒体 |
-
1998
- 1998-07-28 JP JP10212225A patent/JP2000047988A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0214325A (ja) * | 1988-07-01 | 1990-01-18 | Hitachi Ltd | プログラム製品の契約配布方式 |
JPH07225724A (ja) * | 1994-02-08 | 1995-08-22 | Fujitsu Ltd | ソフトウェア遠隔自動更新システムおよび方法 |
JPH1011397A (ja) * | 1996-06-20 | 1998-01-16 | Hitachi Ltd | インタラクティブ端末、端末管理装置、映像再生システム及び情報記録媒体 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9906703B2 (en) | 2000-07-26 | 2018-02-27 | Chemtron Research Llc | Method and system for hosting entity-specific photo-sharing websites for entity-specific digital cameras |
WO2002073486A1 (fr) * | 2001-03-08 | 2002-09-19 | Fujitsu Ten Limited | Systeme de commande sur internet |
JP2007304897A (ja) * | 2006-05-12 | 2007-11-22 | Quality Kk | 電子ファイル管理システムおよび電子ファイル管理プログラム |
US7916319B2 (en) | 2007-03-16 | 2011-03-29 | Eastman Kodak Company | Printing management system |
US7978356B2 (en) | 2007-03-16 | 2011-07-12 | Eastman Kodak Company | Printing management system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69835416T2 (de) | Verfahren zur sicheren ausführung eines fernmeldebefehls | |
US7366900B2 (en) | Platform-neutral system and method for providing secure remote operations over an insecure computer network | |
US7062781B2 (en) | Method for providing simultaneous parallel secure command execution on multiple remote hosts | |
US9094194B2 (en) | Method and system for automating the recovery of a credential store when a user has forgotten their password using a temporary key pair created based on a new password provided by the user | |
JP4863777B2 (ja) | 通信処理方法及びコンピュータ・システム | |
JP3505058B2 (ja) | ネットワークシステムのセキュリティ管理方法 | |
US8490165B2 (en) | Restoring secure sessions | |
US8095960B2 (en) | Secure synchronization and sharing of secrets | |
US20010044894A1 (en) | Security management method for network system | |
EP1830512B1 (en) | A method and system for realizing the domain authentication and network authority authentication | |
US20110320616A1 (en) | Managing Secure Sessions | |
CA2417637A1 (en) | Method and apparatus for a web-based application service model for security management | |
JP2005063439A (ja) | 許可されたリモート・アクセスをターゲット・システムに対して行うための装置、システム、および方法 | |
US20040117662A1 (en) | System for indentity management and fortification of authentication | |
JP4915182B2 (ja) | 情報の管理方法及び情報処理装置 | |
JPH1125048A (ja) | ネットワークシステムのセキュリティ管理方法 | |
US8051470B2 (en) | Consolidation of user directories | |
JP2005301577A (ja) | 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム | |
DE102017121648B3 (de) | Verfahren zum anmelden eines benutzers an einem endgerät | |
JP2000047988A (ja) | マシンidによる認証方法 | |
JP2001202332A (ja) | 認証プログラム管理システム | |
JPH0779243A (ja) | ネットワーク接続装置およびネットワーク接続方法 | |
Cisco | Controlling Access to the Switch Using Authentication, Authorization, and Accounting | |
Cisco | Controlling Access to the Switch Using Authentication, Authorization, and Accounting | |
Cisco | Controlling Access to the Switch Using Authentication, Authorization, and Accounting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050208 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050606 |